Центральная городская библиотека присоединилась к Молодежной неделе цифровых технологий. Тема очередного видеозанятия: «Информационная безопасность»

Центральная городская библиотека присоединилась к Молодежной неделе цифровых технологий. Тема очередного видеозанятия: «Информационная безопасность». Составитель: Н. В. Фомичева. (При подготовке использовалась информация из свободного доступа сети Интернет»).

Информационная безопасность 

   В настоящее время мы всё чаще слышим слова «хакеры», «утечка данных», «кибермошенничество». Почему вокруг информационной безопасности столько разговоров?

   Во-первых, общеизвестно, что информационные технологии всё глубже проникают в нашу жизнь. Социальные сети, онлайн-курсы, средства коммуникаций и проведения деловых встреч становятся в последние годы всё распространеннее. Никого уже не удивишь, даже дошкольники знают, что можно парой нажатий на экране смартфона отправить денежный перевод близкому человеку или сделать покупку в интернет-магазине. 

   Внешне эти функции выглядит, казалось бы, просто, однако у всех этих внешне простых и интуитивно понятных технологий внутри находятся сложнейшие алгоритмы, технические решения и труд множества программистов. 

   А поскольку эти технологии используются для хранения и переводов денег, обработки важной информации, хранения секретов, то тут же появляются и те, кто хочет поживиться за счет этого. Так появляются киберпреступники, хакеры — нечистые на руку лица, желающие украсть или испортить нечто ценное, иногда просто ради забавы, но чаще — для получения выгоды.

    Во-вторых, компании, особенно крупные, стремятся внедрить и использовать  самые передовые технологии, которые обеспечат им эффективную и продуктивную работу. Главные покупатели новых программных продуктов — это крупный бизнес и крупные государственные учреждения. С помощью информационных технологий создаются секреты производства, обсуждаются стратегические цели развития компаний, хранятся личные данные сотрудников и начисляются зарплаты, ведется дипломатическая переписка между странами, хранятся данные о налогах и пенсиях граждан. 

   И всё это не может не привлекать мошенников, которые в современном мире все чаще обращают внимание на ценную информацию организаций и целых государств. В некоторых странах существуют целые государственные армии хакеров.

   В-третьих, информационные технологии сейчас проникли в совершенно традиционные отрасли, которые еще лет 10 назад были весьма далеки от ИТ: производство, металлургия, энергетика, здравоохранение, образование, даже сектор ЖКХ — всё сейчас «завязано» на ИТ. 

   Новые информационные технологии так или иначе работают с информацией в цифровом виде, а значит, и меры по защите такой информации должны быть цифровыми.

   Что же делает информационная безопасность, какие задачи она решает?

Информационная безопасность

   Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации

Основные свойства информации (ключевые принципы)

  1. Конфиденциальность — это уверенность создателя или владельца информации в том, что никто не сможет получить к ней доступ без его ведома. Пример: вы написали записку вашей подруге и не хотите, чтобы с её содержанием ознакомились посторонние. В этом случае вам важна именно конфиденциальность информации.
  2. Целостность — это признак того, что информация не будет изменена без ведома автора. Например, вы заключили с кем-то договор на 1 тысячу рублей и не хотите, чтобы в договоре появилась какая-то другая сумма. Вам важна целостность этого договора, его неизменность.
  3. Доступность — это свойство информации, означающее вашу уверенность в том, что вы найдете ваши данные беспрепятственно там, где вы их оставили. Например, если вы положили важный документ в ближайший ящик стола и не хотите, чтобы его кто-то брал, значит, для вас важна доступность этой информации.

Источники угрозы для информации

   Кроме свойств информации нам надо понимать, от кого и от чего мы защищаемся, заранее определить круг возможных нарушителей — источников угрозы для информации.    Это могут быть, например, внешние нарушители — те самые хакеры, истории о которых мы так часто слышим, или даже киберразведчики другой страны. 

   Нарушители могут быть и внутренними — сотрудники компаний не всегда являются преданными работниками и могут продать служебную информацию конкурентам или хакерам, поэтому иногда случаются утечки важных данных. И наконец, нельзя не забывать про стихийные бедствия и прочие неприятные и неожиданные угрозы — пожар или затопление выведут из строя всё оборудование и хранилища информации, а эпидемия или транспортный коллапс сделают посещение офиса и работу за привычными компьютерами невозможной.

   А ещё у используемых программ и информационных систем есть ошибки в программном коде, допущенные разработчиками или проектировщиками по невнимательности либо внедренные кем-то специально, с целью дальнейшего злонамеренного использования. Эти ошибки называются уязвимостями — по своей сути они представляют собой недоработки или слабые места в программах. Злоумышленники специально изучают программы, системы и сайты для того, чтобы найти в них подобные ошибки и затем проэксплуатировать их, т.е. выполнить такое действие, которое приведет или к сбою в программе, или к недоступности сайта, или даже к утечке из системы важной информации, доступ к которой должен был быть ограничен.

   Задача информационной безопасности

   Задачей информационной безопасности является реализация комплекса мер для сохранения свойств информации — защита её конфиденциальности, сохранение целостности, обеспечение доступности, а также противодействие нарушителям информационной безопасности. 

   В случае, если нарушены данные свойства безопасности информации, то мы говорим о возникновении инцидента информационной безопасности, т.е. некоего нежелательного или вредоносного события, произошедшего с информацией, которое приведет к изменению состояния защищенности информации. 

   Каким образом решается данная задача информационной безопасности? Технически, организационно и физически. Кроме непосредственного применения этих мер важно выстроить и саму систему управления информационной безопасностью, а также процессы управления защитой информации. Это подразумевает четкое понимание того, какие именно данные нужно защищать, что из них самое важное, а что — нет, какие угрозы информационной безопасности есть у компании и её систем, какие могут быть последствия от нарушений информационной безопасности.

   Виды угроз информационной безопасности

   Угроза информационной безопасности — это потенциальная причина возникновения инцидента информационной безопасности. Какие бывают виды угроз информационной безопасности? Полного и всеобъемлющего перечня нет,  и его каждая компания или учреждение составляют сами — такой список называется моделью угроз информационной безопасности. 

Например, вид угроз информационной безопасности для типового интернет-магазина: взлом сайта (с целью изменения контактных данных или платежных реквизитов для покупки товара), DDoS-атака (направленная на то, чтобы сайт перестал открываться у клиентов), взлом корпоративной электронной почты (для перехвата коммерческой информации о продаваемых товарах), взлом страницы интернет-магазина в социальных сетях (для размещения рекламы конкурентов), взлом компьютеров сотрудников (для заражения вирусом-шифровальщиком с требованием выкупа), несанкционированная замена сим-карты с номером телефона магазина (для того, чтобы перехватывать звонки клиентов и продавать им товары конкурентов).

   Защита информации, что это такое

   Сохранение фундаментальных свойств информации — конфиденциальности, целостности, доступности — достигается мероприятиями по защите информации, т.е. защита информации — это действия, направленные на обеспечение информационной безопасности данных организации, граждан, государства. Эти задачи решаются при помощи различных видов защитных мер: технических, организационных, физических. 

  При этом наиболее действенными и распространенными являются технические меры, которые предполагают применение средств защиты информации.

    Средства защиты информации — это программные средства, при помощи которых обеспечивается информационная безопасность: ведется контроль работы программ и информационных систем, сетевых подключений к интернет и локальным сетям, осуществляется мониторинг работы пользователей с данными, производится реагирование на попытки несанкционированного (т.е. вредоносного, нежелательного) воздействия на программы и данные. 

   Наиболее часто используемыми средствами защиты информации являются антивирусы, межсетевые экраны (их еще называют брандмауэрами или файерволлами), системы защитного шифрования данных, системы обнаружения и предотвращения компьютерных вторжений.

   Защита информации, информационная безопасность, ИТ-безопасность, кибербезопасность — как определяются эти термины и есть ли между ними разница? Отвечаем: как правило, сейчас ставят знак равенства между данными терминами, но информационная безопасность может включать в себя более комплексный подход к обеспечению защиты данных, нежели непосредственно кибербезопасность

   Приведем пример. Представим себе, что в аэропорту у руководителя был похищен жесткий диск или флешка с важной информацией. По сути, произошла кража информации, но метод кражи — совершенно не цифровой, а обычный, классический. 

   Если смотреть на эту задачу с точки зрения руководителя кибербезопасности, то можно сказать, что это вне зоны его ответственности, поскольку никакие ИТ-системы не были взломаны, а имела место физическая атака. Но если смотреть на эту ситуацию с точки зрения именно «классической» информационной безопасности, то инцидент налицо — украдены данные в цифровой форме, а метод кражи уже вторичен. 

   Помним и то, что в теории информационной безопасности меры защиты информации разделяются на технические (которые можно реализовать с помощью антивирусов, межсетевых экранов и т.д.), организационные (их реализуют с помощью написания инструкций и документов, регламентирующих обработку информации), а также физические (это уже традиционные меры защиты — замки, охрана, видеонаблюдение). 

   Так вот кибербезопасность сосредоточена именно на технических мерах защиты, а информационная безопасность — на всех трех аспектах. Поэтому в целом  можно сказать, что кибербезопасность, хотя и является синонимом ИТ-безопасности, предполагает меньший круг ответственности и задач, нежели информационная безопасность или её синоним — защита информации.

   В целом, информационная безопасность является крайне важным аспектом нашей жизни, и ее значимость будет только расти в будущем. Поэтому организации и частные пользователи должны постоянно улучшать свои методы и инструменты защиты, чтобы быть защищенными от новых видов кибератак и обеспечить надежную защиту своих данных.                                                                                                            

(При подготовке использовалась информация из свободного доступа сети Интернет).