

Основы информационной безопасности: что такое информационная безопасность?
План статьи
В этой статье мы кратко и понятно расскажем об основах информационной безопасности. Она будет полезна всем, кто хочет разобраться, с чего начать знакомство с этой сферой деятельности.
Информационная безопасность (ИБ) — это состояние защищенности информации, при котором обеспечены ее конфиденциальность, целостность и доступность. В различных сферах (от юриспруденции до IT) это понятие может трактоваться по-разному, но суть остается неизменной: защита данных от угроз.
Определение по ГОСТ
Наиболее полное определение дает ГОСТ Р ИСО/МЭК 13335-1-2006:
Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.
Важно. Не стоит путать термины «информационная безопасность» и «безопасность информации». Первое понятие шире и включает в себя защиту не только самих данных, но и инфраструктуры (средств обработки).
Свойства и способности информации (CIA Triad +)
Фундамент ИБ строится на трех китах (триада CIA) и дополнительных свойствах, описанных в стандартах.
| Свойство | Описание |
|---|---|
| Конфиденциальность | Доступ к информации имеют только авторизованные лица. Данные закрыты для посторонних. |
| Целостность | Информация сохраняется в неизменном виде, защищена от несанкционированных модификаций или уничтожения. |
| Доступность | Легитимные пользователи могут получить доступ к данным и ресурсам в нужное время без задержек. |
| Неотказуемость | Способность удостоверить авторство действия так, чтобы его нельзя было отрицать (например, через электронную подпись). |
| Подотчетность | Возможность однозначно отследить действия конкретного пользователя в системе. |
| Аутентичность | Гарантия того, что субъект или ресурс является именно тем, за кого себя выдает (подлинность). |
| Достоверность | Соответствие информации реальным фактам и предусмотренному поведению. |

Виды информации и каналы утечки
Для построения защиты нужно понимать природу данных. Информация делится по способу восприятия (визуальная, аудиальная), форме представления (текст, графика, видео) и назначению (личная, коммерческая, государственная).
Важно. Угроза может прийти откуда угодно. Пример из практики: компания защитила серверы, но забыла про переговорную. В итоге конкуренты считали информацию через вибрацию стекол (акустический канал) или просто увидели графики через окно (визуальный канал).

ИБ vs Кибербезопасность: в чем разница?
Эти понятия часто смешивают, но они не тождественны.
- Информационная безопасность — это защита данных в любом виде (бумажном, устном, электронном). Если вы спрятали чертеж в сейф — это ИБ.
- Кибербезопасность — это подмножество ИБ, касающееся защиты цифровых данных и инфраструктуры от атак из киберпространства (вирусы, фишинг, DDoS).

Как обеспечить безопасность в организации
Процесс защиты строится на цикле: Определение -> Достижение -> Поддержание. Для этого используются различные меры:
- Правовые и организационные меры
Разработка политик безопасности, NDA (соглашений о неразглашении), соблюдение законов (152-ФЗ, 187-ФЗ), обучение персонала.
- Технические и программные средства
Использование антивирусов, межсетевых экранов, VPN, систем шифрования (криптографии), SIEM и DLP-систем.
- Физическая защита
Контроль доступа в помещения (СКУД), видеонаблюдение, защита серверов от пожара и кражи.
Часто задаваемые вопросы (FAQ)
- Что такое триада CIA?
Это три основных принципа информационной безопасности: Confidentiality (Конфиденциальность), Integrity (Целостность) и Availability (Доступность).
- Зачем нужна DLP-система?
DLP (Data Loss Prevention) — это программное обеспечение, которое предотвращает утечку конфиденциальной информации за пределы корпоративной сети, контролируя каналы передачи данных.
- В чем разница между инсайдерской и внешней угрозой?
Внешняя угроза исходит от хакеров и вирусов извне. Инсайдерская угроза исходит от сотрудников компании (умышленные сливы, халатность), которые уже имеют легальный доступ к системе.
- Что такое социальная инженерия?
Это метод получения доступа к информации путем манипулирования людьми (фишинг, претекстинг), а не взлома технических средств.
- Обязательно ли соблюдать ГОСТы по ИБ?
Для государственных организаций и объектов КИИ (критической информационной инфраструктуры) соблюдение ГОСТов обязательно. Для коммерческих компаний это рекомендуемая практика.



