Защита информации

Защита информации

В век развития высоких технологий, ухода бизнеса в онлайн-сферу и повсеместной автоматизации, очень остро встал вопрос обеспечения информационной безопасности и защиты информации, сохранности данных на предприятиях, где утечка может привести к серьезным проблемам, как в финансовом плане, так и в юридическом. Для начала работы с чем-то, необходимо понимать основы изучаемого вопроса. Поэтому разберемся с тем, что такое информационная безопасность (ИБ) и какие есть технологии и средства для защиты данных.

Защита информации статья best exam

Что такое информация?

Ранее информацией считались сведения, передаваемые одними людьми другим с помощью речи, написания, условными сигналами и разного рода техническими средствами. Со второй половины двадцатого века информация становится более сложным понятием, фигурирующим в разных сферах науки и жизни:

— данные, передаваемые между людьми, людьми и компьютерами/программами, компьютерами и программами  между собой;

— сигналы в природе (сигналы животных и растений);

— особые характерные черты, передаваемые клетками и организмами;

— и многое другое.

Информация превратилось в более обширное понятие, и получила широкое применение. Согласно философским учениям она существует сама по себе, не имея материальной или энергетической составляющих. Даже ходит мнение о наличии всеобщего информационного поля, к которому мы подключены постоянно.

Чтобы не углубляться в философию, мы примем за основу что защита информации – это данные, которые собираются, хранятся, обрабатываются, передаются и используются в рамках системы данных.

Что такое информационная безопасность?

В свою очередь ИБ или защита информации – это защищенность информационной среды от посягательств на содержащиеся в ней данные с целью хищения или неправомерного использования.

Для защиты данных используется комплексный подход — правовые, организационные и технические инструменты, а также меры по ликвидации последствий проникновения в объект защиты.

Что такое информационная угроза? – это риск преднамеренного или случайного влияния на защищаемый объект, что может привести к удалению, хищению или разглашению коммерческого или иного важного контента.

Поэтому нам необходимо ответить на вопросы:

— что конкретно нам надо защищать?

— от кого или от чего защищать?

— как конкретно защитить ресурс?

Основные компоненты информационной безопасности (защиты информации)

Обычно постановкой вышеперечисленных вопросов занимаются специалисты на этапе проектировки сети или IT-инфраструктуры. Ответы на эти вопросы помогут создать систему защиты информации, которая будет учитывать:

— возможные риски;

— угрозы;

— структуру будущей системы;

— механизмы и технологии;

— другие необходимые составляющие.

Система защиты информации может создаваться в рамках модернизации IT-инфраструктуры или апгрейда элементов существующего защитного механизма.

Распространенные инструменты для защиты информации

1. Антивирусное ПО. Бывают очень разными и различаются по технологиям защиты информации механизмов, функциям, объему защиты и другим. Закрывают следующие потребности:

— обнаружение вирусов;

— обнаружение потенциально вредоносного или нежелательного ПО;

— восстановление зараженных данных;

— профилактика.

2. Межсетевые экраны – программно-аппаратные комплексы сети. Если просто, они занимаются мониторингом входящего и исходящего потока на основе определенных правил безопасности и принимают решения о блокировке или пропуске конкретного трафика. Это следующая ступень защиты.

3. Системы НСД – представляет собой комплекс мер: инструкции, правила, аппаратные/программные ограничения и средства защиты информации. Предотвращают и ограничивают доступ к данным для тех людей, которые не обладают достаточным правом или которым доступ запрещен в принципе.

4. Системы DLP – способ защиты конфиденциальной информации. Это чаще всего программно-аппаратный комплекс с большим количеством встроенных модулей, различающихся по функциям (аналитика, управление и другие).

5. Допущение факта того, что вас уже взломали! Да-да, именно так! Ведь есть множество людей, которые взламывают либо за деньги, либо за идею (прокачать скил, повысить свой рейтинг, узнаваемость и т.п.). Вторая категория – это самые опасные и непредсказуемые личности. Если вы попали такому на карандаш, вас взломают – это просто вопрос времени и принципов взломщика.

Случайные нарушения механизмов безопасности интересуют мало, так как это все-таки дело случая и их стараются предусмотреть опытные специалисты в области обеспечения защиты информации. Здесь единственное главное правило, которое можно озвучить: защитите свое железо хотя бы физически: доступы, специальное помещение, проветриваемые помещения и прочее оборудование, приспособления и правила, которые присущи физической защите «железа» и ограничению доступа/допуска к данным всех подряд.

Что такое взлом?

Теперь давайте разберемся: что такое взлом? Взлом – это неправомерное вмешательство в работу информационной системы или иными словами защиты информации, которое может повредить данные:

1. Путем создания новых – в атакуемую систему заливаются новые данные или вредоносное ПО;

2. Изменение информации – замены существующих данных и ПО;

3. Кража – копирование данных для дальнейших неправомерных действий;

4. Снос – когда данные удаляются с атакованной ЭВМ;

5. Порча до нерабочего состояния – совершение определенных действий, которые приводят к отказу оборудования в работе.

Пошаговая инструкция взломщика

Пошаговая инструкция взлома – из автобиографии профессионального взломщика:

Шаг №1: сбор данных – путем исследования сетевого трафика атакуемого объекта;

Шаг №2: создание «манекена» — копирование атакуемой системы для отработки будущей атаки;

Шаг №3: проработка инструментов взлома: создание нового или отработка существующего;

Шаг №4: тесты атакующего механизма. Созданный вирус должен пройти любые защиты и файервол на раз;

Шаг №5: подготовка атакующей акции. Разрабатываются способы преодоления внешней защиты и прорабатываются механизмы доступа;

Шаг №6: атака (или взлом). Непосредственная акция через подготовленные каналы;

Шаг №7: использование результатов проведенного взлома.

Можно рассматривать долго теоретические основы и технологии защиты информации. Однако вместо этого приведем советы практиков, которые занимаются вопросами обеспечения информационной безопасности уже долгое время.

Средства и методы защиты информации из практики

Совет № «-1» – Защищайте железо! – если каждый встречный-поперечный будет иметь доступ к серверной или компьютеру, то просто не будет иметь никакого смысла осуществлять действия по информационной защите информации;

Совет № «0» – Важные данные должны иметь дубликаты. Самая большая беда – это удаление или изменение важной информации, которую восстановить невозможно;

Совет № 1 – Антивирус выручает – он поможет вычистить систему от возможных взломов, которые были в прошлом. Это позволит сконцентрироваться на реальных угрозах настоящего;

Совет № 2 – Файерволы – пусть они стоят на каждом устройстве для запрета любых входящих подключений (на рабочих станциях) и допуск конкретных клиентов на конкретные порты (на серверах);

Совет № 3 – Ограничьте или закройте доступ к общим папкам. Многие вирусы атакуют через ресурсы, открытые для общего доступа, и через сеть;

Совет № 4 – Виртуализация – это выход! – «виртуалка» проигрывает по параметру «производительность» реальным инструментам, зато является простым файлом, который можно скопировать для восстановления работоспособности в короткие сроки;

Совет № 5 – Минимальное количество программного обеспечения на носителе. Нет ПО, которое нельзя взломать. Чем больше установлено ПО на компьютере, тем больше возможностей для хакера взломать вашу систему. Тоже происходит и со службами, запущенными на рабочего компьютере. Чем меньше их открыто единовременно, тем выше защита вашей информации в этот конкретный момент;

Совет № 6 – Сканирование файловой системы – все вирусные атаки затрагивают файлы. Когда идет атака, сканеры следят за параметрами обращений к файлам и, если они выходят за нормативные показатели, это сигнализирует об атаке.

Совет № 7 – Включайте креативность – на банальные и простые решения, есть банальные и простые ответы. Если же вы способны создать ложный путь, ведущий атакующего в «мусорную яму», это поможет вам избежать серьезных последствий. Информационная креативность ради информационной защиты!

Совет № 8 – Защита данных начинается с установочного файла – Во-первых, вы можете скопировать образ операционной системы (чтобы легко его восстановить в случае атаки). Во-вторых, прописать белые исполняемые файлы, выставив запрет на исполнение остальных. В-третьих, вырубить автозагрузку всех программ на всех устройствах. В-четвертых, не использовать или свести к минимуму использование ПО, поставляемое с ОС.

Совет № 9 – Бюрократия – наше все! – грамотная документация позволит иметь четкое представление о ситуации в целом и о потенциальных угрозах. Все это может помочь в составлении плана по устранению последствий взлома.

Вместо заключения

Еще раз перечислим банальные советы, которые помогут при нарушении системы защиты информации:

! Бумага надежнее электронных носителей. Пароли хранить лучше на бумажных носителях, которые взломать не получится.

!! Не доверяйте ничему. Любая программа может быть заражена. Любой файл может быть заражен. Почти все, что мы видим на экране компьютера – это результаты работы каких-то программ, которые уже могут быть заражены. Нужно быть постоянно начеку.

!!! Самая большая угроза сидит перед экраном компьютера. Ограничивая доступы и возможности пользователя, можно избежать множества неприятных ситуаций. Человеку нужны только те программы, которые он использует работы и доступ только к одной папке с нужно ему информацией. Все остальное закрыть.

!!!! Профилактические работы. Пусть они будут постоянными и нескончаемыми. Это поможет быть готовым ко всему, повысив вашу бдительность и бдительность других пользователей.

!!!!! Исходите из того, что вас уже взломали. Уделяйте способам того, как создать максимальные проблемы потенциальному взломщику и как максимально быстро восстановить работоспособность в случае успешного взлома.

!!!!!! Взломай себя сам. Если знаешь, как провести атаку на свою систему, значит, знаешь, как от этой атаки можно защититься.

Информационная безопасность – это не просто набор каких-то стандартных действий. Это постоянный мониторинг ситуации, совершенствование механизмов защиты. Можно сказать, что это искусство создания потенциально труднопреодолимой системы защиты информации, которая состоит как из физических, так и из информационных методов.


Проверьте ваши знания! Пройдите тест онлайн информационная безопасность

Пожалуйста оцените качество материала

Помогая проекту BEST-EXAM, вы делаете образование более доступным для каждого человека, внесите и вы свой вклад -
поделитесь этой статьей в социальных сетях!

Читайте также:

1 комментарий

  1. Александр:

    Спасибо!

Добавить комментарий

Ваш e-mail не будет опубликован.

стрелка вверх best-exam