Организация компьютерной безопасности и защиты информации

Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB)

Организация компьютерной безопасности и защиты информации

Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи «CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)».

Введение

Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями. Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.

Подобные компании имеют многомиллионные бюджеты, выделяемые на информационную безопасность, и все же они не справляются с обычными атаками. Многие подобные атаки можно было предотвратить известными методами по защите информации, такими как регулярные обновления и практика использования безопасных конфигураций.

Что же тогда делать всем остальным? Как организациям с небольшим бюджетом и ограниченным штатом сотрудников реагировать на увеличивающееся число кибер-преступлений? Данный документ разработан для того, чтобы предоставить владельцам SMB инструменты для защиты своего бизнеса, основанные на CIS Controls. CIS Controls — это комплексный набор хорошо зарекомендовавших себя методов защиты информации, которые противодействуют наиболее распространенным угрозам и уязвимостям.

Данные методы защиты информации разработаны специалистами в предметной области. Среди угроз для SMB можно выделить:

Кража конфиденциальной информации – тип атаки, при которой внешние нарушители или неудовлетворенные работники крадут информацию, которая является важной для компании.

Дефейс сайта — тип атаки, при которой страница web-сайта заменяется другой страницей, чаще всего содержащей рекламу, угрозы или вызывающие предупреждения,.

Фишинг – тип атаки, при которой злоумышленник получает важную информацию (например, логины, пароли или данные кредитных карт) путем подделывания сообщений от доверенного источника (например, электронное письмо, составленное как легитимное, обманом заставляет получателя кликнуть по ссылке в письме, которая устанавливает вредоносное программное обеспечение на компьютер).

Программа-вымогатель — тип вредоносного программного обеспечения, блокирующего доступ к данным на компьютере, в результате чего преступники вымогают выкуп за то, чтобы разблокировать заблокированные данные.

Потеря данных из-за природных явлений или несчастных случаев.

Документ содержит небольшой набор мер по защите информации CIS Controls, специально подобранных для защиты SMB. Поскольку средства защиты информации постоянно меняются, вы можете связаться с нами на сайте и получить последнюю информацию.

Читайте также  Каковы основные цели защиты информации?

Обзор

Безопасность тесно связана с управлением ИТ-инфраструктурой: хорошо управляемую сеть сложнее взломать, чем плохо управляемую.

Чтобы понять, насколько хорошо ваша организация обеспечивает защиту информации, задайте себе следующие вопросы:

  • Знаете ли вы, что ваши сотрудники подключают к своим компьютерам? Какие устройства подключены внутри локальной сети?
  • Знаете ли вы, какое программное обеспечение используется в ваших информационных системах?
  • Вы настраивали компьютеры с учетом требований по информационной безопасности?
  • Вы контролируете доступ сотрудников к конфиденциальной информации или тех, у кого есть повышенные права доступа в системах?
  • Ваши сотрудники хорошо понимают свою роль в защите вашей организации от угроз информационной безопасности?

Ниже перечислены различные бесплатные или недорогие инструменты, а также процедуры, которые помогут вам ответить на перечисленные вопросы и повысить уровень безопасности в организации. Перечисленные инструменты не является исчерпывающими, но они отражают широкий спектр доступных бесплатных или недорогих инструментов, которые любой SMB может использовать для повышения своего уровня информационной безопасности. В данных Рекомендациях предлагается использовать поэтапный подход к построению системы защиты информации:

  • Этап 1 позволяет понять, что находится в вашей сети, и определяет базовые требования по информационной безопасности;
  • Этап 2 уделяет основное внимание обеспечению базовых требований безопасности и обучению сотрудников вопросам информационной безопасности.
  • Этап 3 помогает вашей организации подготовиться к инцидентам по информационной безопасности.

На каждом этапе вам будут представлены вопросы, на которые необходимо ответить, а также действия и инструменты, которые помогут достичь ваших целей.

Этап 1. Знай свою инфраструктуру

В самом начале, чтобы продвинуться в вопросе информационной безопасности, необходимо разобраться с локальной сетью, подключенными устройствами, критически важными данными и программным обеспечением. Без четкого понимания того, что вам нужно защитить, вам будет трудно убедиться в том, что вы обеспечиваете приемлемый уровень информационной безопасности.

Ключевые вопросы, которые необходимо держать в голове:

  • Знаете ли вы, какую информацию необходимо защищать? Где в вашей сети хранится самая важная информация?
  • Знаете ли вы, какие устройства подключены к вашей сети?
  • Знаете ли вы, какое программное обеспечение установлено на компьютерах сотрудников?
  • Используют ли ваши системные администраторы и пользователи надежные пароли?
  • Знаете ли вы, какие онлайн-ресурсы используют ваши сотрудники (т. е. работают или сидят в социальных сетях)?

Какую информацию необходимо защищать. Где в вашей сети хранится самая важная информация

Вы можете потерять свой бизнес, если критически важные данные вашей компании будут потеряны, украдены или повреждены. Случайные события и природные катаклизмы также потенциально могут нанести непоправимый ущерб. Кроме того, потенциальные злоумышленники нацелены на данные, которые могут иметь ценность для них. Этими злоумышленниками могут быть как хакеры, так и сотрудники вашей компании, которые хотят украсть ваших клиентов, финансовую информацию или интеллектуальную собственность. Чтобы использовать ценную информацию, они должны получить к ней доступ, а доступ, как правило, они получают через локальную сеть организации. Чтобы защитить свой бизнес, вам нужно понимать ценность ваших данных и как их можно использовать. Также необходимо определить, какую информацию требуется защищать в рамках законодательства, например, платежная информация или персональные данные. Ниже представлены примеры данных, которые вам необходимо идентифицировать и инвентаризировать:

  • Кредитные карты, банковская и финансовая информация;
  • Персональные данные;
  • Базы данных клиентов, цены на закупку/поставку;
  • Коммерческие секреты компании, формулы, методологии, модели, интеллектуальная собственность.
Читайте также  Системы и установки противопожарной защиты что это?

Также представлены основные федеральные законы, которые определяют требования по защите информации (которые могут относиться к SMB) [от переводчика: документы вставлены с учетом Российского законодательства]:

  • Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;

Источник: https://habr.com/ru/post/348892/

Что такое защита информации в информатике?

Организация компьютерной безопасности и защиты информации

В век развития высоких технологий, ухода бизнеса в онлайн-сферу и повсеместной автоматизации, очень остро встал вопрос обеспечения информационной безопасности и защиты информации, сохранности данных на предприятиях, где утечка может привести к серьезным проблемам, как в финансовом плане, так и в юридическом. Для начала работы с чем-то, необходимо понимать основы изучаемого вопроса. Поэтому разберемся с тем, что такое информационная безопасность (ИБ) и какие есть технологии и средства для защиты данных.

Что такое информация?

Ранее информацией считалисьсведения, передаваемые одними людьми другим с помощью речи, написания,условными сигналами и разного рода техническими средствами. Со второй половиныдвадцатого века информация становится более сложным понятием, фигурирующим вразных сферах науки и жизни:

— данные, передаваемые междулюдьми, людьми и компьютерами/программами, компьютерами и программами  между собой;

— сигналы в природе (сигналыживотных и растений);

— особые характерные черты,передаваемые клетками и организмами;

— и многое другое.

Информация превратилось вболее обширное понятие, и получила широкое применение. Согласно философскимучениям она существует сама по себе, не имея материальной или энергетическойсоставляющих. Даже ходит мнение о наличии всеобщего информационного поля, ккоторому мы подключены постоянно.

Чтобы не углубляться в философию, мы примем за основу что защита информации – это данные, которые собираются, хранятся, обрабатываются, передаются и используются в рамках системы данных.

Что такое информационная безопасность?

В свою очередь ИБ или защита информации – это защищенность информационной среды от посягательств на содержащиеся в ней данные с целью хищения или неправомерного использования.

Для защиты данных используетсякомплексный подход — правовые, организационные и технические инструменты, атакже меры по ликвидации последствий проникновения в объект защиты.

Читайте также  Защита от утечек газа в умном доме

Что такоеинформационная угроза? – это риск преднамеренного или случайного влияния назащищаемый объект, что может привести к удалению, хищению или разглашениюкоммерческого или иного важного контента.

Поэтому нам необходимоответить на вопросы:

— что конкретно нам надозащищать?

— от кого или от чегозащищать?

— как конкретно защититьресурс?

Основные компоненты информационной безопасности (защиты информации)

Обычно постановкойвышеперечисленных вопросов занимаются специалисты на этапе проектировки сетиили IT-инфраструктуры. Ответы на эти вопросы помогут создать систему защитыинформации, которая будет учитывать:

— возможные риски;

— угрозы;

— структуру будущей системы;

— механизмы и технологии;

— другие необходимыесоставляющие.

Система защиты информацииможет создаваться в рамках модернизации IT-инфраструктуры или апгрейдаэлементов существующего защитного механизма.

Распространенные инструменты для защиты информации

1. Антивирусное ПО. Бывают очень разными и различаются по технологиям защиты информации механизмов, функциям, объему защиты и другим. Закрывают следующие потребности:

— обнаружение вирусов;

— обнаружение потенциальновредоносного или нежелательного ПО;

— восстановление зараженныхданных;

— профилактика.

2. Межсетевые экраны –программно-аппаратные комплексы сети. Если просто, они занимаются мониторингомвходящего и исходящего потока на основе определенных правил безопасности ипринимают решения о блокировке или пропуске конкретного трафика. Это следующаяступень защиты.

3. Системы НСД –представляет собой комплекс мер: инструкции, правила, аппаратные/программныеограничения и средства защиты информации. Предотвращают и ограничивают доступ кданным для тех людей, которые не обладают достаточным правом или которым доступзапрещен в принципе.

4. Системы DLP – способзащиты конфиденциальной информации. Это чаще всего программно-аппаратныйкомплекс с большим количеством встроенных модулей, различающихся по функциям(аналитика, управление и другие).

5. Допущение факта того, чтовас уже взломали! Да-да, именно так! Ведь есть множество людей, которые взламываютлибо за деньги, либо за идею (прокачать скил, повысить свой рейтинг,узнаваемость и т.п.). Вторая категория – это самые опасные и непредсказуемыеличности. Если вы попали такому на карандаш, вас взломают – это просто вопросвремени и принципов взломщика.

Случайные нарушения механизмов безопасности интересуют мало, так как это все-таки дело случая и их стараются предусмотреть опытные специалисты в области обеспечения защиты информации. Здесь единственное главное правило, которое можно озвучить: защитите свое железо хотя бы физически: доступы, специальное помещение, проветриваемые помещения и прочее оборудование, приспособления и правила, которые присущи физической защите «железа» и ограничению доступа/допуска к данным всех подряд.

Что такое взлом?

Теперь давайте разберемся: что такое взлом? Взлом – это неправомерное вмешательство в работу информационной системы или иными словами защиты информации, которое может повредить данные:

1. Путем создания новых – ватакуемую систему заливаются новые данные или вредоносное ПО;

Источник: https://rutd-ksk.com/chto-takoe-zaschita-informatsii-v-informatike/