Основы информационной безопасности – виды ИБ

Основы информационной безопасности

Главная > Блог > Интернет > Основы информационной безопасности
Информационная безопасность

Для каждого из нас интернет сейчас – то, без чего мы не сможем обойтись. Это работа, учёба, еда, услуги, оплата счетов, различного характера контент. Сеть сопровождает нас теперь на протяжении всей жизни, телефон или планшет буквально весь день в руках. Но, при всей его благополучной работе и возможности получать любую информацию, он может быть использован и против человека. В сети есть огромное количество чьих-либо личных данных. Так как не многих волнует вопрос безопасности, хотя скорее они просто об этом не осведомлены, люди ничего с этим не делают. Домашние сети защищены либо слабо, либо стандартно. Мошенники этим легко пользуются, используя вашу личную информацию для разных действий и махинаций. От этого может пострадать каждый, поэтому изучать или просто знать о информационной безопасности, применять её и защищать себя стоит каждому. В статье мы поможем разобраться вам с видами информационной безопасности, её категориями и способами защиты на разных платформах и стадиях.

Итак, чтобы начать работать, стоит понять, что именно из себя представляет безопасность в сети.

Определение информационной безопасности

Информационная безопасность – деятельность, при которой происходит предотвращение несогласованного взлома или доступа, а также раскрытия, использования, изменения или удаления той или иной информации. Понятие применяется к любому типу данных, к физическим тоже.

Главной концепцией безопасности данных является сбалансированная защита и лояльный доступ к данным, их возможность оставаться в целостности, возможность использовать без вреда и ущерба для компании или одного физического и юридического лица. Такой доступ достигается с помощью многоэтапной проработки и защиты, работы с рисками. Первым делом выявляют источники угроз, слабые и уязвимые места и возможные взломы. Такая работа не проводится один раз. При желании обезопасить себя вам потребуется всегда придерживаться защиты и стандартизовать её.

Большинство случаев взлома и утечки данных остаётся безнаказанными, потому что пользователи не знают куда и к кому обращаться. Политической деятельностью предусмотрено наказания и последствия за преступление данного характера.

Система информационной безопасности

Система информационной безопасности

Чтобы обезопасить себя и своё производство, компании (или юридическое лицо) используют систему информационной безопасности. Она включает в себя три группы основных понятий. Это целостность, доступность и конфиденциальность. Каждое содержит в себе работу с определённой концепцией и характеристикой. Поговорим о каждой отдельно.

Сначала целостность. Под этим термином принято понимать устойчивое состояние баз данных или других содержащих информацию способов, их стабильную защиту по отношению к случайному или целенаправленному разрушению, изменению, в общем, к любому нанесению вреда.

Есть два понятия целостности:

  • Статическое – оно выражается в неизменности информационных блоках тем источникам, которые были созданы для конкретной цели, в определённой последовательности и по индивидуальному назначенному техническому заданию, чтобы пользователи получали информацию в нужном объёме, порядке и для данной деятельности;
  • Динамическое – это понятие подразумевает в себе специальное исполнение сложных действий и операций, которые во время работы не способны причинять ущерба сохранности информации.

Динамическую целостность контролируют определённым способом, для этого используют технические средства, которые могут проводить анализ поступающей информации. Например, в случаях с финансовой кражей такой способ может определить момент кражи, момент повтора действий или их перенаправление.

Целостность часто используется в качестве основной характеристики, но только в тех случаях, когда на основе поступающей или уже имеющейся информации появляются решения о совершении действий. Если будет нарушен порядок расположения нужных команд или применена неправильная последовательность действий, то есть риски большого ущерба в случаях описания технологических процессов, программных кодов или в других аналогичных ситуациях.

Следующая группа действий направлена на доступность. Под этим термином можно понимать свойство информации, которое даёт заинтересованным в этом пользователям доступ к данной информации, возможность обмениваться этой информацией. Ключевое требование легитимации или авторизации субъектов дает возможность создавать разные уровни доступа. Если система не даёт разрешение использовать информацию, то это становится проблемой для любой компании или какой-либо группы пользователей. Например, если определённый сайт даёт вам право записать себя на приём к врачу или получение консультации у специалистов лично, но он в данный момент недоступен из-за системного сбоя, то вы и многие-многие пользователи сайта лишаются возможности получить эти услуги или консультации.

Последние действия – конфиденциальность. Это означает, что информационный поток будет доступен тем пользователям, которым был разрешён доступ изначально. Конфиденциальность многими организациями и компаниями считается как самый главный и основной элемент информационной безопасности, но при этом его реализовать в полном объёме сложно. Далеко не все данные о возможных существующих каналах утечки сведений доступны авторам концепций информационной безопасности, и многие технические средства защиты, в том числе криптографические, нельзя приобрести свободно, в ряде случаев оборот ограничен.

Все три концепции информационной безопасности имеют разную ценность и суть для пользователей. Это исходит от содержания информации, её важности и индивидуальности. Для компании А, которая содержит информацию о государственной деятельности, основной концепцией будет защита на основе конфиденциальности, а для компании Б, которая работает публично, самым важным критерием станет доступность.

Объекты защиты в концепциях информационной безопасности

Объекты защиты в концепциях информационной безопасности

Информационная безопасность служит для обеспечения защиты определенного комплекса информационных объектов от различного типа угроз и ущерба. От типа такого направления зависит выбор способа защиты.

Объекты, которые понадобилось защищать, разделают по категориям:

  • ресурсные объекты;
  • физические объекты;
  • информационные объекты;
  • пользовательские объекты.

О каждом стоит поговорить отдельно и научиться различать, к какому категории относится тот или иной объект.

Ресурсные объекты

Ресурсы безопасности

К ресурсным объектам относится информация программного, технического и организационного характера, которая способна применяться для обработки, хранения или передачи этой информации. Чаще всего к ним относят:

  • аппаратное обеспечение информационных или телекоммуникационных систем;
  • программное обеспечение;
  • способы и процессы обработки данных, работа с ними и т.д.

Физические объекты

К объектам данного типа относится большой спектр информации. В нём находятся основные фонды предприятий, различные организации и учреждения, например, здания, сооружения, помещения, земли и территории, а также технологическое оборудование и средства и каналы связи.

Основным условием отнесения перечисленных выше объектов как к тем, которые требуют информационной защиты, является задействовано остыть в таких процессах, как хранение, обработка и передача данных. Сюда могут относиться здания, в которых физически размещены информационные системы, в которых располагаются помещения для проведения конфиденциальных переговоров и тому подобное.

Информационные объекты

Такие объекты можно назвать основной массой из тех, которые нуждаются в защите. К ним относятся та информация, которая хранится, передается или обрабатывается в информационных или телекоммуникационных системах. Эти объекты имеют классификацию по форме таких видов, как:

  • аналоговых сигналов;
  • цифровых сигналов;
  • виртуальной форме.

Защите этим объектов подлежит информация, которая имеет ограниченный доступ, имеет сведения о государственной тайне и конфиденциальной информации. К государственной тайне относятся те объекты, регламент которых подтверждён законодательством. К ним могут относиться сведения об изобретениях, о открытиях в сфере науки, новых разработках и тому подобное.

Пользовательские объекты

Пользовательские объекты

К пользовательским объектам информации относятся:

  • субъекты информаций (например, когда ваши данные обрабатываются какой-либо системой);
  • владельцы информации;
  • персонал, обслуживающий те или иные информационные системы.

В качестве объектов защиты данной информации выступают сами граждане, заинтересованные организации или предприятия, государственные учреждения и органы, непосредственно государство.

Категории и носители информации

Самую главную и основную часть информационной системы составляет непосредственно информация. По характеру ограничений методом конституционных прав и свобод в сфере информации выделяют четыре вида правовой информации:

  1. Информация с ограниченным доступом;
  2. Информация без права ограничения;
  3. Иная общедоступная информация (за какой-либо эквивалент);
  4. Запретная к распространению информация.

К информации первой категории относится государственная тайна и конфиденциальная информация.

Информация государственной тайны – сведения в области военной, внешнеполитической, разведывательной, контрразведывательной и экономической деятельности государства, которые защищаются непосредственно самим государством и распространение которых может привести к нанесению ущерба его безопасности.

К конфиденциальной информации относится документированная информация, правовой режим которой устанавливается специальными нормами действующего закона в разных областях деятельности. Такой информацией владеют различные учреждения, организации и отдельные назначенные лица. В РФ к таким данным относят персональные данные, тайны следствия и судопроизводства, служебные тайны, профессиональные тайны, коммерческие тайны, сведения об изобретениях и сведения, в которых содержатся личные данные осуждённых.

Средства защиты информации

Средства информационной защиты

У средств защиты имеется определённая структура, сейчас попытаемся понятно и не загружено её разобрать.

Есть два основных вида – формальные (выполняют защиту по заранее разработанной структуре, без человека) и неформальные (регламентируют деятельность человека) способы.

Поговорим о первых средствах. К ним относятся:

  • Технические. Подразделяются на физические и аппаратные устройства. В первом случае примером будут жалюзи, замки на дверь, заборы и т.д., а во втором – устройства, встраиваемые в информационные системы и служащие блокаторами (электрические, электронные, механически и т.д.);
  • Программные – пакеты программ или программы отдельно;
  • Специфические – криптографические методы.

К неформальным способам защиты определяют:

  • Законодательные – законы и другие нормативно-правовые акты;
  • Организационные – мероприятия, осуществляемые в течение всего жизненного цикла защищаемой информационной системы;
  • Морально-этические – сложившиеся в определённой группе (в обществе или между конкретными людьми) моральные нормы и этические правила.

Виды информационной безопасности

Существует семь основных видов безопасности. Разберём каждый отдельно.

  1. Системы обнаружения и предотвращения вторжений
    Программные или программно-аппаратные средства, основное предназначение которые является своевременным обнаружением, определением и устранением вторжения в корпоративную сеть. Они так же могут служить защитой от опасных, причиняющих вред файлов и нежелательного сетевого трафика;
  2. Защита корпоративной сети
    Данный способ одним из первых защищает межсетевой экран от внешних сетевых угроз.
    Представляет из себя специальный комплекс программно-аппаратных средств, проверяет соединения локальной сети организации с внешней сетью;
  3. Защита корпоративной электронной почти
    Ряд специальных программ, направленных на защиту от спама, вирусов и угроз электронной переписки;
  4. Антивирусная защита
    Программные или программно-аппаратные средства, предназначенные для своевременного обнаружения и предотвращения вредоносных действий в операционной системе пользователя;
  5. Защита от DDoS
    Специальные программные средства, способные обеспечить защиту на нескольких уровнях от DDoS-атак и устранить отказы в работе серверов, вызванные атаками.
  6. Защита от утечки информации
    DLP (DataLossPrevention) – программное решение, с помощью которого производится предотвращение утечек конфиденциальных данных за пределы сети организации.
  7. Защита персональных данных
    Комплекс технических организаций, который способствует выполнению требования федерального закона №152-ФЗ «О персональных данных».

Информационная безопасность важна для каждого пользователя сети. Много наших данных вводится в те или иные приложения, отслеживаются на сайтах, которые мы посещаем. Некоторые иногда сами способствуют тому, чтобы мошенники воспользовались этим. Поэтому за своей безопасностью нужно пристально следить и не поддаваться на действия аферистов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Тарифы

Тарифы