Организация компьютерной безопасности и защиты информации
Технологии защиты информации в компании
Больше материалов по теме «Ведение бизнеса» вы можете получить в системе КонсультантПлюс .
Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.
Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ
Базовые элементы информационной безопасности
Рассмотрим основные составляющие информационной безопасности:
- Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
- Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
- Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.
Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.
Разновидности угроз информационной безопасности
Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.
Угрозы доступности
Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.
Рассмотрим подробнее источники угроз доступности:
- Нежелание обучаться работе с информационными системами.
- Отсутствие у сотрудника необходимой подготовки.
- Отсутствие техподдержки, что приводит к сложностям с работой.
- Умышленное или неумышленное нарушение правил работы.
- Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
- Ошибки при переконфигурировании.
- Отказ ПО.
- Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).
Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.
Угрозы целостности
Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:
- Ввод неправильных данных.
- Изменение сведений.
- Подделка заголовка.
- Подделка всего текста письма.
- Отказ от исполненных действий.
- Дублирование информации.
- Внесение дополнительных сведений.
Внимание! Угроза нарушения целостности касается и данных, и самих программ.
Базовые угрозы конфиденциальности
Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:
- Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
- Использование одних и тех же паролей в различных системах.
- Размещение информации в среде, которая не обеспечивает конфиденциальность.
- Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
- Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
- Хранение сведений на резервных носителях.
- Распространение информации по множеству источников, что приводит к перехвату сведений.
- Оставление ноутбуков без присмотра.
- Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).
Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.
Методы защиты информации
Методы защиты, как правило, используются в совокупности.
Инструменты организационно-правовой защиты
Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.
Инструменты инженерно-технической защиты
Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:
- Защита помещения компании от действий злоумышленников.
- Защита хранилищ информации от действий заинтересованных лиц.
- Защита от удаленного видеонаблюдения, прослушивания.
- Предотвращение перехвата сведений.
- Создание доступа сотрудников в помещение компании.
- Контроль над деятельностью сотрудников.
- Контроль над перемещением работников на территории компании.
- Защита от пожаров.
- Превентивные меры против последствий стихийных бедствий, катаклизмов.
Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.
Криптографические инструменты защиты
Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:
- Защита конфиденциальности сведений, которые передаются по открытым каналам.
- Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
- Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
- Сохранение целостности данных при их передаче и хранении.
- Подтверждение отправки сообщения с информацией.
- Защита ПО от несанкционированного применения и копирования.
КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.
Программно-аппаратные инструменты для защиты сведений
Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:
- Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
- Инструменты для шифрования данных.
- Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
- Инструменты для уничтожения сведений на носителях.
- Сигнализация, срабатывающая при попытках несанкционированных манипуляций.
В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.
Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля
Представим ситуацию, когда в компании создается подразделение информационной безопасности. Перед руководителем ИБ-отдела очерчен круг задач, выделен бюджет и дана отмашка на старт. Предлагаем рассмотреть алгоритм, который поможет в текучке неотложных дел сфокусироваться на главном.
1. Заручиться поддержкой руководства.
Если отдел информационной безопасности создан по инициативе руководства компании, то проблема решена. Однако в реальности часто ИБ-отдел создается стихийно, при этом существует служба безопасности, которая не очень понимает, что такое технические меры защиты, есть также ИТ-служба, которая воспринимает ИБ-отдел как помеху и т д.
Организация защиты информации на практике ведется одним из способов: «снизу вверх» либо «сверху вниз».
Подход «снизу вверх» наиболее распространен. В данном случае инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. Подход включает в себя написание служебных записок, доведение до руководства информации об инцидентах и прочее. Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. В итоге информационной безопасности уделяется малое внимание, ей занимаются по остаточному принципу, работы зачастую носят несистемный характер.
Подход «сверху вниз» предполагает вовлеченность топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведется оценка рисков. Подход позволяет получать требуемые ресурсы и принимать необходимые меры, так как комплексная защита информации на предприятии — инициатива руководства.
На первом этапе следует заручиться поддержкой руководства, а в организации работ придерживаться подхода «сверху вниз».
2. Определить состав рабочей группы.
Важно определить, какие специалисты будут принимать активное участие в работах по информационной безопасности.
Есть мнение, что можно отдать работы по ИБ на аутсорсинг и полностью сосредоточиться на текущих задачах. Это верно лишь отчасти, поскольку никакие внешние эксперты не смогут оценить реальную важность и ценность информационных ресурсов компании, они могут лишь привнести объективный взгляд со стороны. Поэтому в рабочей группе обязательно должен быть представитель владельца информационных ресурсов.
3. Определить риски.
После того как сформирована рабочая группа и получена поддержка действий от руководства, переходим к этапу управления рисками. На этом этапе необходимо:
- идентифицировать информационные активы, представляющие ценность;
- провести анализ информационных ресурсов, к защите которых предъявляются требования со стороны законодательства/отрасли;
- провести анализ информационных ресурсов на существующие уязвимости с точки зрения информационной безопасности;
- провести анализ источников угроз;
- проанализировать сами угрозы;
- оценить возможный ущерб;
- подготовить отчет для презентации руководству.
После проведения этапа должен быть составлен список определенных угроз и оценен ущерб, который может быть потенциально нанесен компании при реализации этих угроз. При расчете ущерба следует учитывать вероятность наступления тех или иных угроз.
После оценки возможного ущерба необходимо проработать риски по каждой актуальной угрозе.
4. Принять организационные меры.
На данном этапе разрабатываются политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ. Фиксируется ответственность сотрудников за нарушение требований ИБ, разглашение и нарушение конфиденциальности информации. Важно понимать, что эффективная система ИБ не может существовать без регламентов, инструкций, документов, направленных на ее поддержание.
5. Выбрать и внедрить меры и средства защиты информации.
На этом этапе осуществляется выбор средств защиты информации и оценка их эффективности. Оценка эффективности нужна для понимания, окупятся ли затраты, потраченные на СЗИ. Прибыль здесь косвенная — минимизация рисков, которые были определены ранее.
При выборе мер и средств защиты необходимо руководствоваться правилом: затраты на приобретение, внедрение, настройку, обучение специалистов, сопровождение средств защиты не должны превышать ущерба от реализации угрозы, на защиту от которой эти средства направлены.
6. Довести информацию до заинтересованных лиц.
Важно донести до пользователей необходимую информацию по ИБ доступными для них способами. Сотрудникам лучше всего показать на практике, как безопасно работать и взаимодействовать, провести презентацию или обучение. Руководству полезно будет показать убытки, которые может получить компания в случае невыполнения мер по информационной безопасности. Специалистам нужно показать, какими средствами можно пользоваться, а какими нет и почему, а также озвучить ответственность за нарушения этих мер.
7. Провести мониторинг и оценку.
После проведения всех этапов необходимо провести мониторинг и оценку результатов работ. Важно понять, насколько изменилось состояние ИБ.
Например, хорошим показателем будет появление инцидентов или вопросов по ИБ после проведения обучения сотрудников. Если до обучения обращений по инцидентам не возникало, а после обучения стали появляться инциденты, значит, оно прошло не зря.
Но на этом работа не заканчивается. Цикличность работ по ИБ связана с тем, что информационная среда очень изменчива. Происходят изменения внутри самих информационных активов, изменения в информационных технологиях, в способах обработки информации, а значит, нужно снова возвращаться к анализу рисков и актуализации системы ИБ.
Станислав Шиляев, руководитель проектов по информационной безопасности компании «СКБ Контур»
Не пропустите новые публикации
Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.
Специалист по информационной безопасности. Что делает и сколько зарабатывает
Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.
В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.
Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать
Кто такой специалист по ИБ сейчас
Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.
Но есть и более узкие специальности уже внутри сферы:
- Пентестеры — так называемые «белые», или «этичные» хакеры. Они не взламывают ресурсы бизнеса незаконно. Вместо этого они работают на компании и ищут уязвимости, которые потом исправляют разработчики. Бывает, такие люди трудятся на окладе, или участвуют в программах Bug Bounty — когда бизнес просит проверить их защиту, обещая за найденные баги премию.
- Специалисты по разработке — такие специалисты участвуют в создании приложений и программ. Проще говоря, изучают архитектуру и готовый код и подсказывают, что здесь может быть ошибка или «форточка» для взлома. Банальный пример — оставить в форме ввода сайта возможность отправить SQL-инъекцию.
- Специалисты по сетям — они ищут возможные потенциальные и известные уязвимости в аппаратных и сетевых комплексах. Проще говоря, знают, как с помощью Windows, Linux или других систем злоумышленник может попасть в ваш компьютер и установить нужное ПО. Могут как найти возможность взлома, так и создать систему, в которую будет сложно попасть.
Есть ещё один вариант деления специалистов:
- Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
- Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.
Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.
Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.
Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.
Чем занимаются специалисты по информационной безопасности
Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.
Вот типичные задачи специалиста по ИБ:
- Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
- Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
- Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
- Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
- Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
- Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
- Внедрить защиту для особо слабых узлов.
Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.
Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.
Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.
Как стать специалистом по ИБ
Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.
Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.
Нужен ли технический бэкграунд
Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.
Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.
Нужен ли английский язык
На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.
Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.
Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.
Что нужно знать для старта работы
Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:
- Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
- Только сети — если посмотреть на структуру таких курсов, то окажется, что это учеба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
- Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.
Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.
То есть и законам, и настройкам сети, и хакингу, и защите от взломов.
Стек навыков
Вот примерный список того, что нужно знать и уметь для старта:
- Настроить сетевой стек.
- Провести аудит системы, проанализировать, какое место уязвимое.
- Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
- Настроить систему мониторинга и систему предупреждения о проблемах.
- Учитывать человеческий фактор в построении защиты.
Кроме этого, пригодится понимание криптографических и других методов защиты. Плюс разберитесь в нормативно-правовых актах в сфере ИБ, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ).
Что такое кибербезопасность?
Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.
- Безопасность сетей– действия по защите компьютерных сетей от различных угроз, например целевых атак или вредоносных программ.
- Безопасность приложений– защита устройств от угроз, которые преступники могут спрятать в программах. Зараженное приложение может открыть злоумышленнику доступ к данным, которые оно должно защищать. Безопасность приложения обеспечивается еще на стадии разработки, задолго до его появления в открытых источниках.
- Безопасность информации– обеспечение целостности и приватности данных как во время хранения, так и при передаче.
- Операционная безопасность– обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться.
- Аварийное восстановление и непрерывность бизнеса – реагирование на инцидент безопасности (действия злоумышленников) и любое другое событие, которое может нарушить работу систем или привести к потере данных. Аварийное восстановление – набор правил, описывающих то, как организация будет бороться с последствиями атаки и восстанавливать рабочие процессы. Непрерывность бизнеса – план действий на случай, если организация теряет доступ к определенным ресурсам из-за атаки злоумышленников.
- Повышение осведомленности– обучение пользователей. Это направление помогает снизить влияние самого непредсказуемого фактора в области кибербезопасности – человеческого. Даже самая защищенная система может подвергнуться атаке из-за чьей-то ошибки или незнания. Поэтому каждая организация должна проводить тренинги для сотрудников и рассказывать им о главных правилах: например, что не нужно открывать подозрительные вложения в электронной почте или подключать сомнительные USB-устройства.
Масштаб распространения киберугроз
Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).
Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.
Компания International Data Corporation прогнозирует, что если количество киберугроз будет расти и дальше, то объем расходов на решения в области кибербезопасности к 2022 году достигнет 133,7 миллиардов долларов США. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.
Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. NIST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.
Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).
Виды киберугроз
Кибербезопасность борется с тремя видами угроз.
- Киберпреступление– действия, организованные одним или несколькими злоумышленниками с целью атаковать систему, чтобы нарушить ее работу или извлечь финансовую выгоду.
- Кибератака – действия, нацеленные на сбор информации, в основном политического характера.
- Кибертерроризм – действия, направленные на дестабилизацию электронных систем с целью вызвать страх или панику.
Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.
Вредоносное ПО
Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.
Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:
- Вирусы – программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя.
- Троянцы– вредоносы, которые прячутся под маской легального ПО. Киберпреступники обманом вынуждают пользователей загрузить троянца на свой компьютер, а потом собирают данные или повреждают их.
- Шпионское ПО – программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт). Затем киберпреступники могут использовать ее в своих целях.
- Программы-вымогатели шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные.
- Рекламное ПО – программы рекламного характера, с помощью которых может распространяться вредоносное ПО.
- Ботнеты – сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют в своих целях.
SQL-инъекция
Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).
Фишинг
Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.
Атаки Man-in-the-Middle («человек посередине»)
Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.
DoS-атаки (атаки типа «отказ в обслуживании»)
Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.
Новейшие киберугрозы
С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.
Троянец Dridex
В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.
Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.
Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.
Мошенничество на сайтах и в приложениях для знакомств
В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.
Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.
Emotet
В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.
Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.
Защита конечных пользователей
Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.
Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.
Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.
Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.
Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.
Как защититься от атак: полезные советы по кибербезопасности
Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.
- Обновите программное обеспечение и операционную систему. Используя новое ПО, вы получаете свежие исправления безопасности.
- Используйте антивирусные программы. Защитные решения, такие как Kaspersky Total Security, помогут выявить и устранить угрозы. Для максимальной безопасности регулярно обновляйте программное обеспечение.
- Используйте надежные пароли. Не применяйте комбинации, которые легко подобрать или угадать.
- Не открывайте почтовые вложения от неизвестных отправителей – они могут быть заражены вредоносным ПО.
- Не переходите по ссылкам, полученным по почте от неизвестных отправителей или неизвестных веб-сайтов – это один из стандартных путей распространения вредоносного ПО.
- Избегайте незащищенных сетей Wi-Fi в общественных местах – в них вы уязвимы для атак Man-in-the-Middle.
Больше информации по теме:
- Что такое киберпреступность: риски и противодействие
- Как не стать жертвой распространенных киберпреступлений
- Угрозы безопасности для интернета вещей
- Что такое спам и фишинг
Продукты и решения:
- Кибербезопасность домашних устройств
- Защитные решения для малого бизнеса
- Endpoint Security для бизнеса Расширенный
- Службы корпоративной кибербезопасности
- Осведомленность о безопасности: тренинги для сотрудников
Кибербезопасность промышленного предприятия
Организация компьютерной безопасности и защиты информации
Организация компьютерной безопасности и защиты информации — совокупность мероприятий по обеспечению безопасности информационных систем.
Содержание
[править] Общие сведения
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно-технологических мер, программно-технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходится выбирать между уровнем защиты и эффективностью работы информационных систем.
[править] Источники угроз
Известны следующие источники угроз безопасности информационных систем:
- антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
- техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
- стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
- на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
- на непреднамеренные (случайные) и преднамеренные действия субъектов.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях: перехват информации;
- модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
- использование недостатков операционных систем и прикладных программных средств;
- копирование носителей информации и файлов с преодолением мер защиты;
- незаконное подключение к аппаратуре и линиям связи;
- маскировка под зарегистрированного пользователя и присвоение его полномочий;
- введение новых пользователей;
- внедрение компьютерных вирусов и так далее.
[править] Средства защиты информации ИС от действий субъектов
[править] Средства защиты информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.
Идентификация — присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).
Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
[править] Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны — брандмауэры (firewalls). Экран (firewall) — это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
[править] Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография — это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
[править] Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
[править] Защита информации от компьютерных вирусов
Компьютерный вирус — это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- Программные (поражают файлы с расширением .СОМ и .ЕХЕ) вирусы
- Загрузочные вирусы
- Макровирусы
- Сетевые вирусы
Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.
Кибербезопасность
В Softline работает одна из самых компетентных в России команд по кибербезопасности. Наш портфель включает широкий спектр решений, отвечающий всем требованиям рынка.
Ключевые сервисы – реагирование на инциденты информационной безопасности, предотвращение утечек данных, защита от угроз нулевого дня, поддержка IT-инфраструктуры. Компания успешно внедряет и сопровождает системы защиты информации в различных отраслях: финансы, промышленность, государственный сектор, медицина и др. Является членом международной федерации FIRST, а собственный центр мониторинга и реагирования на инциденты информационной безопасности (Infosecurity CERT) лицензирован университетом Карнеги-Меллон. Компания развивает и другие свои решения по информационной безопасности. В их число входят системы фрод-мониторинга и выявления угроз для бизнеса (ETHIC).
Удаленная работа
Softline обеспечивает защиту личных и корпоративных устройств во время удаленной работы.
Managed Security Services (MSS) – безопасность как сервис
Managed Security Services (MSS) – услуги по аутсорсингу информационной безопасности по модели Security as a Service (SecaaS).
Защита инфраструктуры
В Softline сформирована одна из самых мощных в России команд по информационной безопасности.
Защита приложений
Предлагаем лучшие решения для обеспечения защиты веб и почты, виртуализации, конечных точек, мобильных средств и СУБД.
Консалтинг и соответствие требованиям ИБ
Softline осуществляет полный цикл работ по консалтингу ИБ.
Защита данных
Мы внедряем все инструменты, решающие задачи защиты информации от утечек и несанкционированного доступа.
Выявление угроз для бизнеса (ETHIC)
ETHIC: External Threats & Human Intelligence Center. Сервис ETHIC позволяет на ранних стадиях выявлять потенциально опасные действия и события, что позволяет своевременно реагировать на угрозы, не допуская наступления негативных последствий.
Softline имеет многолетний опыт работы в области построения и обслуживания Центров мониторинга и реагирования на инциденты (Security Operation Center) на российском и международном рынках.
Другие сервисы ИБ
Мы предлагаем широкий спектр услуг и сервисов по информационной безопасности
- Кибербезопасность
- Удаленная работа
- Managed Security Services (MSS) – безопасность как сервис
- Защита инфраструктуры
- Защита приложений
- Консалтинг и соответствие требованиям ИБ
- Защита данных
- Выявление угроз для бизнеса (ETHIC)
- SOC
- Другие сервисы ИБ
- Решения Microsoft
- Go to Azure
- Продукты и решения Microsoft
- Кибербезопасность Microsoft
- Software Asset Management
- Лицензирование Microsoft
- Партнерский портфель ISV Softline
- Решения для образовательных учреждений
- Статусы и компетенции компании Softline – партнера компании Microsoft
- Go Remote
- Премьер-сервисы Softline
- Безопасная инфраструктура Windows
- Объединенные коммуникации
- Обработка данных
- Расширенные пакеты
- Инцидентная поддержка
- Softline development
- Наши технологии
- Карьера
- Услуги
- Выделенная команда Data Science
- ИТ-инфраструктура
- Решения по удаленной работе
- Базовая ИТ-инфраструктура
- Комплексные инженерные решения
- Сетевая инфраструктура
- Виртуализация
- Системы управления, ITSM
- Корпоративная мобильность без капитальных затрат
- Бизнес-решения
- Системы управления складами (WMS)
- Управление бизнес-процессами (BPM)
- Система электронного документооборота
- Электронный архив
- CRM
- Роботизация процессов (RPA)
- Удаленная работа бизнеса
- Бизнес-аналитика
- Разработка IT-стратегии
- Корпоративные порталы
- Корпоративные решения ABBYY
- Software Asset Management (SAM)
- Software Asset Management (SAM) по подписке
- Success Fee
- Microsoft Solution Assessment
- Автоматизация
- Спецпредложения
- Специализированные проекты
- САПР и ГИС
- Обеспечение удаленной работы для специалистов по САПР
- Архитектура и строительство
- Анимация и графика
- ГИС
- Машиностроение
- Оборудование САПР
- Расчетное и научное ПО
- Интерактивные материалы по САПР
- Импортозамещение
- Дорожная карта
- АРМ
- Совместная работа
- Коммуникации
- Инфраструктура
- Аппаратные импортонезависимые решения
- Базы данных
- Обучение работе с импортонезависимыми продуктами
- Льготное кредитование и факторинг по низкой ставке 1-5 %
- Решения для госсектора
- Решения для удаленной работы организации
- Транспортные системы
- Образование
- Энергоэффективность и ЖКХ
- Аутсорсинг учетных функций
- Управляемые услуги. Техническая поддержка и аутсорсинг
- Базовая бесплатная техподдержка
- Аутсорсинг ИТ-эксплуатации
- Техническая поддержка
- Сервисы вокруг Hardware
- Рекуррентный сервис вокруг Microsoft
- Управляемая печать
- Техподдержка CSP
- Сервис-провайдерам
- Microsoft SPLA
- Microsoft CSP T2
- VMware Cloud Provider Program (VCPP)
- Citrix CSP
- Veeam VCSP
- Risk Management
- CloudMaster – управление гибридными облаками
Реализованные проекты по направлению Кибербезопасность
Нам доверяют наши заказчики и партнеры
«Сотрудничество с Softline полностью оправдало наши ожидания. Безопасность данных – один из приоритетов нашей компании. А обеспечение безопасности внешних и внутренних каналов коммуникаций является для нас ключевым инструментом для повышения производительности. Поэтому мы тщательно подходим к выбору поставщиков решений в сфере безопасности данных. Доверие к компетентности партнера позволяет нам не беспокоится о выборе правильного решения, сосредоточившись на текущих бизнес-процессах».
С помощью Softline модернизация нашей системы информационной безопасности была выполнена с соблюдением всех условий государственного контракта и в установленные сроки. Эксперты провайдера смогли подобрать надежные и эффективные средства защиты информации, полностью отвечающие строгим требованиям регуляторов и соответствующие Федеральному закону №152-ФЗ. Теперь наша инфраструктура полностью готова к реализации регионального проекта, направленного на выстраивание взаимодействия медицинских организаций на основе единой государственной информационной системы в сфере здравоохранения. Безусловно, все это послужит еще одним стимулом для ускорения цифровой трансформации отрасли и создания необходимых условий для использования гражданами электронных услуг и сервисов в сфере здравоохранения в нашем регионе.
Федеральное законодательство предъявляет повышенные требования к средствам информационной безопасности в органах власти. Специалисты Softline модернизировали нашу систему защиты с соблюдением всех условий государственного контракта и в установленные им сроки. Мы уже успели убедиться в компетентности инженеров Softline, которые в течение года будут проводить техническое обслуживание системы, а в случае необходимости – и ее ремонт. При возникновении непредвиденной ситуации они действуют четко, слаженно, грамотно.
Выступив в проекте как внешний аудитор, у которого накоплен опыт в сфере обеспечения информационной безопасности, Softline провела обследование систем автоматики и разработала для нас необходимые документы по информационной безопасности АСУ ТП для исполнения требований приказа ФСТЭК №31. Все работы были выполнены качественно и в установленные сроки.
Ежедневно предприятие обрабатывает большой объем персональных данных абонентов. Разработанная и внедренная специалистами Softline система защиты информации помогла нам обеспечить надлежащий уровень их безопасности и исключить вероятность несанкционированного доступа к данным.
Благодаря внедрению инфраструктуры открытых ключей мы исключили возможность перехвата служебной информации инсайдерами, передаваемые внутри компании данные зашифрованы. Совместная работа со специалистами Softline в этом проекте, полученные инструкции администраторов и рекомендации позволяют нам самостоятельно управлять системой и развивать ее.
Softline внедрила комплексную систему защиты от целевых атак на базе инновационных решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО).
«Руководство «СТРОЙЛЕСБАНК» высоко оценило компетенции команды Softline. Специалисты компании взяли на себя полное сопровождение проекта: помогли в выборе решений и организовали полнофункциональное пилотное тестирование с учетом наших пожеланий, качественно и в срок провели работы по внедрению KEDR и KATA в инфраструктуру банка. Предложенные продукты обладают удобным и интуитивно понятным графическим интерфейсом. С их помощью мы автоматизировали рутинные процедуры по предотвращению и расследованию инцидентов ИБ: загрузку индикаторов компрометации, поиск скомпрометированных узлов, создание собственных правил реагирования, отчетов и многое другое. А сервис Kaspersky Management Protection позволяет использовать в расследовании инцидентов компетенции специалистов «Лаборатории Касперского», не привлекая в штат специалистов по компьютерной криминалистике», –
Далеко не все крупные предприятия сосредоточены в Москве и Санкт-Петербурге. К примеру, основные производственные мощности компании «МАКФА» находятся в Челябинске. В столице у нас – лишь небольшое представительство, решающее локальные задачи. Исходя из этого, нам очень удобно работать с Softline, региональная сеть которой охватывает всю территорию страны. Мы видим, что объем регионального бизнеса Softline ежегодно увеличивается. Компания оперативно реагирует на наши запросы и планомерно предлагает пути развития сотрудничества. Softline, как глобальный провайдер ИТ-решений и сервисов, всегда предлагает нам реально работающие инструменты для решения бизнес-задач. Скажем, мы пользуемся платформой по выставлению счетов, созданной Softline. Именно Softline помогла нам перейти на использование сервисов, предоставляемых в рамках модели подписки. Мы увидели экономическую эффективность этой модели вкупе с широкими техническими возможностями, которые она открывает.
Особо хочу отметить высокий уровень профессионализма менеджеров и технических специалистов Softline. На все интересующие нас вопросы мы оперативно получаем грамотные и лаконичные ответы. Если по каким-либо причинам эксперты компании не могут обработать наш запрос, они обязательно предлагают разные варианты решения задачи.
Слаженная работа технических специалистов Softline позволила избежать лишних временных и денежных затрат. Благодаря высокому уровню профессионализма инженеров Softline мы смогли получить решение поставленных задач, что позволит нам и в дальнейшем как провайдеру услуг предлагать конкурентную стоимость обслуживающих сервисов, которые отличаются высоким качеством, надежностью и оперативностью.
Источник: