2012/09/10 15:31:30

Информационная безопасность

Информационная безопасность — это всесторонняя защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Содержание

Начиная с 2000-х годов киберугрозы стали актуальны для всех, начиная от крупнейших государственных информационных систем до компьютеров рядовых граждан. Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения политических, социальных или иных, целей.

Кибервойны между странами

Крупнейшие киберконфликты разворачиваются между государствами, обладающими наибольшими вычислительными и интеллектуальными ресурсами для ведения кибервойн. Информация о соглашениях об электронном ненападении, а также о противоборстве в виртуальном пространстве между странами, выделена в отдельную статью:

Россия вынуждена предпринимать меры сдерживания других стран в сфере киберпространства и таким образом оказывается вовлеченной в кибервойны. Ключевым оппонентом в данной сфере традиционно выступают США:

Киберпреступность и потери организаций

Киберпреступность стала крупнейшим в мире направлением в криминальном мире. Хроника событий в статье:

Кибермошенники ежегодно наносят гигантский экономический ущерб отдельным организациям и целым странам:

Банки являются крупнейшими целями киберпреступников. Информация о потерях финансовых учреждений вынесена в отдельную статью:

Часто финансовый ущерб организациям наносят не преступники, а собственные сотрудники, которые воруют, удаляют данные или теряют носители информации за пределами контура организации:

Отраслевая специфика

Автомобили

Банки

Здравоохранение

Логистика и транспорт

Электронная коммерция

Энергетика

Рынок решений и услуг по защите информации

Зона охвата Cybersecurity расширяется и становится Digital Security. Источник: Gartner (август 2016)

Для предотвращения потерь, связанных с киберпреступностью, государства и компании закупают оборудование, ПО и услуги для защиты информации.

Угрозы информационной безопасности

Анализ потенциальных киберугроз для организации является услугой, которую можно купить на рынке:

Действия, несущие угрозу для информационных систем, можно разделить на две основные категории: внутренние (умышленные и неумышленные действия сотрудников) и внешние (сетевые кибератаки, кража носителей информации).

Внутренние угрозы

Внутренние угрозы связаны прежде всего с утечками данных:

Чаще всего к утечкам приводят следующие действия, осуществляемые авторизованными пользователями (сотрудниками, инсайдерами):

  • целенаправленная кража, замена на заведомо ложные или уничтожение данных на рабочей станции или сервере;
  • повреждение данных пользователем, вызванное неосторожными или халатными действиями;
  • утеря носителей информации за периметром организации.

Внешние угрозы

Электронные методы воздействия, осуществляемые хакерами:

  • несанкционированное проникновение в компьютерные сети;
  • DoS- и DDoS-атаки;

Компьютерные вирусыКарьерный лифт SMART UP от Консорциума «Кодекс»: как стажеры за несколько месяцев становятся востребованными специалистами 17.2 т

Спам

Естественные угрозы: на информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные и другие обстоятельства.

Основные проблемы защиты данных в информационных системах


Конечная цель реализации мер безопасности

Повышение потребительских свойств защищаемого сервиса, а именно:

  • Удобство использования сервиса
  • Безопасность при использовании сервиса

  • Применительно к системам ДБО это означает сохранность денег
  • Применительно к системам электронного взаимодействия это означает контроль над правами на объект и сохранность ресурсов
  • Утрата любого свойства безопасности означает потерю доверия к сервису безопасности


Что подрывает доверие к сервисам безопасности ?

На бытовом уровне

  • Информация о хищениях денег и собственности, зачастую излагаемая гипертрофировано
  • Запуганность людей непонятными для них, а значит, неконтролируемыми угрозами (кибератаками, хакерами, вирусами и т.д.)
  • Некачественная работа предоставленного сервиса,(отказы, ошибки, неточная информация, утрата информации)
  • Недостаточно надежная аутентификация личности
  • Факты мошенничества, с которыми сталкиваются люди или слышали о них

На правовом уровне

  • Утрата аутентичности данных
  • Утрата легитимности сервиса безопасности по формальному признаку (окончание срока действия сертификата, аттестата на объект, лицензии на вид деятельности, окончание поддержки)
  • Сбои в работе СКД –СУД, нарушение конфиденциальности
  • Слабый уровень доверия к сервису аутентификации
  • Сбои и недостатки в работе систем защиты, дающие возможность оспорить легитимность совершаемых операций


Построение любой компьютерной сети начинается с установки рабочих станций, следовательно подсистема информационной безопасности начинается с защиты этих объектов.

Здесь возможны:

На базе перечисленных средств защиты информации строится первый уровень подсистем информационной безопасности в автоматизированных системах. На втором этапе развития системы отдельные рабочие станции объединяют в локальные сети, устанавливают выделенные сервера и организуют выход из локальной сети в интернет.

На данном этапе используются средства защиты информации второго уровня — уровня защиты локальной сети:

При объединении локальных сетей в общий интранет с использованием в качестве коммуникационной среды публичных сетей (в том числе, интернета) безопасность обмена информацией обеспечивается применением технологии VPN, которая составляет основу третьего уровня информационной безопасности.

Читать статью "ИБ: средства защиты" '''

Физические способы обеспечения информационной безопасности

Физические меры защиты — это разного рода механические, электро- и электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам информационной системы и охраняемой информации. В перечень физических способов защиты информации входят:

  • организация пропускного режима;
  • организация учёта, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
  • распределение реквизитов разграничения доступа;
  • организация скрытого контроля за деятельностью пользователей и обслуживающего персонала информационной системы;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях аппаратного и программного обеспечения.

Когда физические и технические способы недоступны, применяются административные меры обеспечния информационной безопасности. Опыт функционирования организаций со сложной организацией информационной системы показал, что наилучшие результаты в достижении информационной безопасности достигаются при использовании системного подхода.

ИИ в кибербезопасности

2025: ИИ как новая реальность кибербезопасности. Что изменилось в России с развитием нейросетей. TA мнения

Стремительное развитие искусственного интеллекта в России стало катализатором трансформации в сфере кибербезопасности. ИИ превращается из вспомогательного инструмента в фундаментальную основу, на которой все чаще строится стратегия защиты киберпространства. Что именно изменилось в технологиях и подходах и какую роль теперь играет искусственный интеллект в этой новой реальности? С этим вопросом TAdviser обратился к участникам рынка в конце октября 2025 года.

«
Мы давно знаем о пользе искусственного интеллекта, но конец 2024 года года и весь 2025-й стали переломными, — говорит начальник отдела информационной безопасности «СёрчИнформ» Алексей Дрозд. — Технологии ИИ стали одновременно доступнее и качественнее, а для российского рынка особенно актуально то, что есть возможность использовать ИИ «из коробки», без привязки к облачным решениям. Этот фактор стал драйвером популярности.
»

Искусственный интеллект преобразил сферу кибербезопасности в России: ключевые изменения эпохи нейротехнологий

По словам главы продукта «Машина ИИ» компании «Скала^р» (группа «Рубитех») Антона Юдина, российские компании активно внедряют ИИ-системы для усиления защиты: обнаружение и анализ угроз в реальном времени через платформы SIEM (Security Information and Event Management) и SOAR (Security Orchestration, Automation and Response), построение поведенческих профилей пользователей с помощью LLM, автоматизацию рутинных операций в SOC (Security Operations Center) и борьбу с фишингом. Системы на базе ИИ способны анализировать огромные объемы данных, выявлять аномалии и угрозы нулевого дня, что значительно ускоряет реагирование на инциденты и позволяет специалистам сосредоточиться на решении стратегических задач, отметил он.

Руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин утверждает, что раньше компании не стремились внедрять ИИ в работу служб ИБ из-за невозможности проверить действия моделей, но теперь это необходимо, чтобы предугадывать и быстро реагировать на кибератаки. Как подчеркнул эксперт, ИИ позволяет перейти к проактивному подходу: анализируя огромные массивы данных (трафик, логи, поведение пользователей), он способен выявлять отклонения, указывающие на новые угрозы, такие как атаки нулевого дня или сложные многовекторные схемы нападения, которые трудно заметить с помощью традиционных инструментов

Руководитель исследовательского центра UDV Group (разрабатывает ИБ-решения) Юрий Чернышов уверен, что появление новых технологий, в том числе ИИ, всегда почти сразу порождает новые угрозы информационной безопасности. Если прежде систему машинного обучения можно было защищать как информационную систему с помощью DLP, IRP, SIEM, SOAR, WAF, EDR и др., то теперь классических подходов не хватает — слишком сильно поменялся ландшафт, сказал эксперт в разговоре с TAdviser.

ИИ применяется в различных инструментах кибербезопасности, в том числе средствах защиты сайтов. Как сообщил директор Координационного центра доменов .RU/.РФ Андрей Воробьев, для анализа угроз и защиты доменных зон ИИ встраивается практически во все уровни инфраструктуры безопасности: в системы обнаружения и предотвращения вторжений (IDS/IPS), аналитические платформы Threat Intelligence, системы анализа поведенческих аномалий, решения Endpoint Protection и платформы управления уязвимостями (VM). Это позволяет отслеживать миллионы событий в реальном времени, выявлять аномалии и предотвращать злоупотребления в доменном пространстве, пояснил он.

С развитием ИИ борьба с социальной инженерией также вышла на новый уровень, рассуждает руководитель направления Security as a Service «T1 Облако» Игорь Плотников. Если ранее фильтрация спама и фишинга осуществлялась по ключевым словам, проверкам отправителя и черным спискам, то в современных системах защиты электронной почты ИИ-алгоритмы анализируют семантику писем и сообщений, стиль письма и контекст, что позволяет выявлять сложные фишинговые атаки, которые персонализированы под конкретную жертву (схема Fake Boss и подобные).

Еще одним важным направлением, которое получило новый виток развития, является защита удаленного доступа и процесса аутентификации пользователей, продолжает Плотников. Системы поведенческого анализа на базе ИИ дополнительно проверяют окружение и модель поведения — в частности формируют модель рисков удаленного подключения: типичное время входа, местоположение, используемые устройства, наличие антивируса и свежих обновлений системы пользователя, сказал эксперт.

Эксперт ИБ-компании Security Vision Леонид Ильин согласен что искусственный интеллект имеет широкие возможности применения в ИБ. Так, он может применяться оценки ошибочных срабатываний киберзащиты и поиска похожих инцидентов, предоставлять рекомендации, основанные на лучших практиках по расследованию инцидентов, строить графы связей с маршрутами достижимости критических ИТ-систем или активов, интеграции с внешними чат-ботами или помогать с поиском по документации, перечислил Ильин по запросу TAdviser.

ИИ не только несет пользу кибербезопасности, но и новые риски. Заместитель директора департамента кибербезопасности IBS Сергей Грачев указывает на то, что злоумышленники используют генеративные модели для создания вредоносных программ, написания фишинговых сообщений, планирования и проведения атак, автоматизированного поиска и эксплуатации уязвимостей (Xanthorox AI Platform, Deepfake-as-a-Service и др.). Другая проблема заключается в безопасном использовании самих ML-моделей. Например, «отравление» используемых для обучения данных, что может привести к негативным последствиям для компаний, предупреждает Грачев.

2023: Возможности и риски применения ИИ в кибербезопасности

Искусственный интеллект (AI) уже давно перестал быть технологией будущего — он стал неотъемлемой частью нашей повседневной жизни и важным инструментом для бизнеса. В кибербезопасности AI занимает особое место, ведь объёмы данных и сложность угроз сегодня достигли такого уровня, что традиционные методы защиты больше не справляются. AI помогает анализировать огромные массивы информации, выявлять угрозы в режиме реального времени и автоматизировать процесс реагирования. Подробнее здесь.

Почему в СМБ риски в сфере ИБ высоки

Многие руководители малого бизнеса недооценивают важность информационной безопасности, полагая, что небольшие компании не так интересны хакерам, как крупные. Это заблуждение. Малый бизнес как раз весьма привлекателен для интернет-мошенников. В первую очередь тем, что не слишком озабочен информационной безопасностью.

Не на всяком малом предприятии в штате есть специалист по информационным технологиям, зато часто встречаются нелегальное программное обеспечение, «левый» антивирус. Данные могут храниться в общедоступных папках, ключи от системы дистанционного банковского обслуживания (ДБО) – в ящике стола руководителя. Повышает риск утечки корпоративной информации и использование в работе смартфонов и планшетов.

Как показывает анализ возникающих инцидентов, злоумышленники, как правило, не охотятся на какую-то конкретную компанию, «натравливая» вирусы на всех, кто попадется под руку.

«И те, кто защищен меньше или не защищен совсем, становятся первыми «жертвами» хакеров, которые, проникая в информационную сеть компании, похищают секретные ключи, данные об операциях или клиентах», – отмечает Олег Илюхин, директор департамента информационных технологий «СДМ-Банка».

Правила безопасности

Есть несколько обязательных правил информационной безопасности, которые соблюдать просто необходимо (2014 г.).

Заслон от вирусов и спама

Заслон для вирусов и спама. Самую большую угрозу безопасности компании, по данным экспертов, представляет вредоносное ПО. На август 2014 года ежедневно появляется около 200 тыс. новых его образцов. По данным участников ИБ-рынка, в 2013 году 95% российских компаний по меньшей мере один раз подверглись хакерской атаке. Не менее серьезной угрозой является утечка в результате незащищенного обмена корпоративной информацией через мобильные устройства сотрудников.

Чтобы не допустить возникновения этих угроз, необходимо отказаться от «левого» софта, установить файрвол и современный антивирус, регулярно обновлять его.

Компьютер для ДБО использовать только для ДБО

Компьютер, на котором установлено ДБО, необходимо отключить от локальных сетей. Выходить в интернет с него, кроме как для связи с банком, нельзя.

Не пользоваться соцсетями и открытым Wi-Fi с рабочих компьютеров

Если в работе или для хранения информации используются смартфоны и планшетные компьютеры, не надо выходить с них в социальные сети и пользоваться общедоступным Wi-Fi[1].

Ключи и пароли держать под замком

Часто руководители СМБ сами дают карты в руки мошенникам, держа ключи от ДБО и электронной подписи в доступном месте.

«Более того, некоторые нерадивые сотрудники компании вообще не вынимают usb-флэшку с ключом от ДБО из компьютера. В случае, если хакер получит контроль над компьютером, это приведет к краже всех секретных ключей и использованию системы ДБО мошенником от имени организации», – предупреждает Олег Илюхин, директор департамента информационных технологий «СДМ-Банка».

Эти сведения необходимо хранить в сейфе или другом надежном месте, доступ посторонних к ним должен быть запрещен.

Корпоративные данные должны храниться на удаленном сервере

Коммерческие и персональные данные лучше всего доверить облачным сервисам. Это безопаснее, чем в папке на столе или компьютере, на флешке или съемном диске. Данные в дата-центрах хранятся в зашифрованном виде, и добраться до них можно только с помощью электронных ключей и цифровой подписи.

Разграничить доступ к данным между сотрудниками

Важно также предупредить и внутренние угрозы – умышленные или случайные нарушения политики информационной безопасности сотрудниками компании. Эти риски можно минимизировать, установив доступ к корпоративной информации в зависимости от уровня полномочий сотрудников. Например, менеджер по продажам располагает сведениями только о своих клиентах, а полная база и вся история продаж будет доступна только начальнику отдела продаж. Главный бухгалтер должен иметь доступ только к бухгалтерской отчетности, а управленческая отчетность будет доступна только гендиректору. Конечно, в маленькой компании добиться полного обособления функций сложно, но попытаться разграничить потоки информации между сотрудниками все-таки необходимо. Все это также снизит вероятность утечки данных.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Ссылки