author

Редакция Falcongaze

Авторы материала

Обновлено: 

Безопасность информационных систем

Высокая ценность информации и мощное влияние технологий на все отрасли промышленности подчеркивают важность обеспечения безопасности информационных систем. Компрометация охраняемых сведений и передача конкурирующим организациям, остановка производственных процессов вследствие изменения или уничтожения важных данных — все это может привести к крупному материальному и репутационному ущербу для компании, вплоть до ее ликвидации. В этой статье мы рассмотрим аспекты обеспечения безопасности информационных систем.

Информационная безопасность (ИБ) — это состояние системы, при котором обеспечены целостность, конфиденциальность и доступность информации.

Информационная система (ИС) — это система, предназначенная для хранения, анализа и передачи данных, включающая оборудование, ПО, данные и пользователей.

ИС широко используются в различных областях, таких как бизнес, наука, образование, медицина и т.д. Они позволяют автоматизировать процессы сбора, хранения, анализа, поиска и визуализации информации.


Стандарты и спецификации ИБ

Чтобы избежать предписаний и санкций со стороны регуляторов, систему ИБ целесообразно разворачивать в соответствии с требованиями нормативно-правовых актов. Роль стандартов закреплена в ФЗ-184 «О техническом регулировании».

Основные определения:

  • Стандарт информационной безопасности — документ, описывающий требования и рекомендации по защите информационных активов.
  • Спецификация — документ, устанавливающий технические требования к системе ИБ и методам защиты.

Оценочные стандарты

  • Руководящие документы ФСТЭК России.
  • ISO IES 15408:1999 «Критерии оценки безопасности информационных технологий».
  • Федеральный стандарт США FIPS 140-2 (криптография).
  • «Оранжевая книга» (Критерии оценки доверенных компьютерных сетей МО США).

Ключевые спецификации

  • Список технических спецификаций (TLS, IPsec, X.800 и др.)
     
    • TLS — протокол защиты транспортного уровня.
    • Х.800 — архитектура безопасности для взаимодействия открытых систем.
    • IPsec — набор протоколов для защиты сетевых подключений.
    • Х.500 и Х.509 — рекомендации по инфраструктуре и именованным объектам.
    • BS 7799 — британский стандарт управления ИБ.
    • «Управление ИБ. Практические правила» — принципы администрирования и управления доступом.

Угрозы информационной безопасности

Угроза безопасности — это потенциальная возможность негативного воздействия на ИБ. Направленное действие называют атакой, а субъекта — нарушителем.

Классификация угроз

Виды угроз информационной безопасности Классификация угроз информационной безопасности по видам

Пояснения к типам угроз:

  • Отказ — нарушение работы ИС, при котором она не выполняет функции.
  • Сбой — временное нарушение функционирования ПО или оборудования.
  • Ошибка — неверное действие пользователя или неверная работа программы.
  • Побочное влияние — негативное воздействие внешних факторов.
  • Количественная/Качественная недостаточность — нехватка ресурсов или уязвимость архитектуры.
  • Промышленный шпионаж — скрытый сбор данных конкурентами.

Подробнее изучить тему «Угрозы информационной безопасности» можно на нашем сайте.


Виды нарушителей и мотивы

Согласно ГОСТ Р 53114-2008, нарушители делятся на внутренних (сотрудники) и внешних (хакеры, конкуренты).

Важно. Как показывает практика, около 70–80% инцидентов ИБ вызваны действиями собственных сотрудников компании.

Мотивы нарушений информационной безопасности
Мотив Доля случаев
Корыстный умысел 66%
Промышленный шпионаж и диверсии 17%
Любопытство 7%
Хулиганские действия / Месть по 5%

Для контроля за активностью сотрудников целесообразно использовать DLP-систему.

Атакующие средства воздействия

  1. Вирусы — вредоносное ПО, способное к самокопированию.
  2. Логические бомбы — программы, срабатывающие при определенных условиях (время, событие) для уничтожения данных.
  3. Средства подавления обмена — устройства для нарушения работы каналов связи.

Основные аспекты и меры защиты

Меры обеспечения ИБ делятся на превентивные, обнаруживающие, локализующие, выявляющие и восстанавливающие.

Жизненный цикл ИС

Меры безопасности должны сопровождать систему на всех этапах:

  • Инициация и закупка.
  • Установка и настройка.
  • Эксплуатация.
  • Выведение из эксплуатации.

Анализ рисков и упреждение инцидентов

Стратегия реагирования преследует три цели:

  • Ограничение ущерба.
  • Выявление уязвимости («дыры» в безопасности).
  • Предотвращение повторных атак.

Нормативно-правовое регулирование в РФ

Обеспечение ИБ — это не только техника, но и закон. В России действуют строгие нормативные акты.

  • Обзор нормативных документов (Конституция, УК РФ, ФЗ)
     
    • Конституция РФ: Ст. 23 (тайна переписки), Ст. 24 (доступ к документам), Ст. 29 (право на информацию).
    • Доктрина ИБ РФ: Определяет национальные интересы.
    • КоАП РФ (Ст. 13.12): Ответственность за нарушение условий лицензий и использование несертифицированных средств.
    • УК РФ (Ст. 275, 276, 283, 284): Ответственность за госизмену, шпионаж, разглашение гостайны и утрату документов.
    • ФЗ «Об информации...»: Регулирует защиту данных и применение ИТ.
    • Стратегия развития информационного общества (2017–2030).

Модели безопасности информационных систем

Выбор модели зависит от архитектуры системы и требований к секретности.

Сравнение моделей доступа
Модель Принцип работы
Дискреционная (DAC) Права определяет владелец ресурса. Можно передавать права другим.
Мандатная (MAC) Доступ на основе уровней секретности (грифов). Уровень объекта неизменен.
Ролевая (RBAC) Доступ на основе ролей (набора прав), назначенных пользователю.
Изолированная программная среда Каждому пользователю — отдельная среда исполнения.

Таксономия и классификация нарушений

Понимание источника и этапа возникновения ошибки позволяет эффективнее строить защиту.

По источнику появления

Классификация нарушений информационной безопасности по источнику появления

По этапам возникновения

Классификация нарушений информационной безопасности по этапам возникновения

Размещение ошибок в системе:

  • В ОС: Влияют на всю сеть.
  • В сервисном ПО: Компиляторы и СУБД часто имеют высокие привилегии.
  • В прикладном ПО: Вредоносные закладки (трояны) могут разрушить систему изнутри.

Анализ способов атак

Помимо внутренних ошибок, существуют направленные удаленные атаки:

  • Навязывание ложного маршрута: Перенаправление трафика для перехвата.
  • Подмена доверенного хоста (Spoofing): Злоумышленник выдает себя за легитимный узел.
  • Ложный сервер: Перехват, изменение или уничтожение информации в процессе передачи.
  • Сетевые шпионы и черви: Вредоносное ПО для захвата контроля.

Криптографические методы защиты

Криптография — важнейший элемент защиты данных в бизнесе и госуправлении.

Типы криптографии
Тип Особенности Примеры
Симметричная Один ключ для шифрования и дешифрования. Быстро, но сложно передать ключ безопасно. AES, DES, RC4
Асимметричная Два ключа (открытый и закрытый). Безопасный обмен, электронная подпись, но медленнее. RSA, ElGamal, ГОСТ Р 34.10–2012

Заключение

Обеспечение безопасности информационных систем — это непрерывный процесс, требующий постоянного внимания и усилий. Только комплексный подход к защите информации, включающий в себя организационные меры, технические средства и регулярное обучение персонала, может обеспечить надежную защиту от современных киберугроз.


Часто задаваемые вопросы (FAQ)

  • В чем разница между внешней и внутренней угрозой ИБ?
     

    Внутренние угрозы исходят от сотрудников (инсайдеров), действующих умышленно или по неосторожности. Внешние угрозы — это атаки хакеров, конкурентов или вирусов извне периметра организации.

  • Что такое мандатная модель доступа?
     

    Это модель, где доступ регулируется уровнем секретности (грифом). Пользователь с низким уровнем допуска не может прочитать документ с грифом «Секретно», даже если владелец документа не против.

  • Зачем нужны стандарты ИБ (ISO, ГОСТ)?
     

    Стандарты позволяют унифицировать подходы к защите, гарантировать минимально необходимый уровень безопасности и проходить аудит для работы с государственными или международными партнерами.

  • Как криптография защищает данные?
     

    Криптография преобразует информацию в нечитаемый вид для всех, у кого нет ключа дешифрования. Это защищает конфиденциальность при передаче данных через интернет и их целостность (через электронную подпись).

  • Что такое логическая бомба?
     

    Это вредоносный код, внедренный в программу, который «взрывается» (выполняет вредоносное действие, например, удаляет базу данных) при наступлении определенных условий или в определенное время.

Важные публикации