Научная статья на тему 'РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
648
128
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НОВЫЕ ТЕХНОЛОГИИ / ЗАЩИТА ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Каналиев Алмаз Спандиярович, Кусаинова Улжан Болатовна

Быть готовым реагировать на инциденты, связанные с безопасностью, - это то, к чему должна стремиться каждая организация. В этой статье рассматривается риск в его измерении, связанном с информацией и информационными системами. Защита информации - это проблема, решение которой выходит за рамки простого развертывания технологических блоков, таких как брандмауэры и антивирусные шлюзы. Предприятиям необходимо применять упреждающий подход к выявлению и защите наиболее важных информационных активов. Управление рисками информационной безопасности заключается в оценке того, что вы пытаетесь защитить и почему. Всесторонняя оценка рисков информационной безопасности должна позволить организации оценить свои потребности в конкретном организационном и бизнес-контексте. Важно помнить, что информационные системы и данные, которые они обрабатывают, в первую очередь предназначены для поддержки бизнес-процессов организации, которые служат его стратегии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Каналиев Алмаз Спандиярович, Кусаинова Улжан Болатовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

УДК 004.056.5

РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Каналиев А.С., Кусаинова У.Б.

Кокшетауский университет им. Абая Мырзахметова (г. Кокшетау, Республика Казахстан)

Аннотация. Быть готовым реагировать на инциденты, связанные с безопасностью, — это то, к чему должна стремиться каждая организация. В этой статье рассматривается риск в его измерении, связанном с информацией и информационными системами. Защита информации — это проблема, решение которой выходит за рамки простого развертывания технологических блоков, таких как брандмауэры и антивирусные шлюзы. Предприятиям необходимо применять упреждающий подход к выявлению и защите наиболее важных информационных активов. Управление рисками информационной безопасности заключается в оценке того, что вы пытаетесь защитить и почему. Всесторонняя оценка рисков информационной безопасности должна позволить организации оценить свои потребности в конкретном организационном и бизнес-контексте.

Важно помнить, что информационные системы и данные, которые они обрабатывают, в первую очередь предназначены для поддержки бизнес-процессов организации, которые служат его стратегии.

Ключевые слова: информационная безопасность, новые технологии, защита данных.

Информация представляет собой активы компании, которые, как и другие активы, имеют ценность для организации и, следовательно, должны быть надлежащим образом защищены. Информационная безопасность имеет задачу защитить информацию от большого количества угроз, чтобы обеспечить непрерывность бизнеса компании, минимизировать ущерб и максимизировать отдачу от инвестиций и бизнес-возможностей.

Согласно определению стандарта, ISO 27001, информационная безопасность характеризуется защитой конфиденциальности, целостности и доступности управляемой информации.

Обеспечение безопасности системы означает:

• Снизить вероятность нарушения параметров безопасности ИТ до приемлемого значения;

• Оперативно определять, когда и в какой части системы это происходит;

• Ограничение ущерба и максимально быстрое восстановление нарушенных требований [1].

Принципы, которым нужно следовать и применять при обеспечении информационной

безопасности:

а. меры безопасности должны соответствовать бизнес-требованиям компании, а также действующим правилам и договорным обязательствам;

б. безопасность - это процесс, который затрагивает всех, индивидуальная осведомленность в сочетании с ответственным использованием ресурсов играет фундаментальную роль в достижении поставленных целей безопасности;

в. идентифицированные меры безопасности должны быть сбалансированы в отношении относительных затрат и рисков;

г. меры безопасности должны быть простыми для понимания, чтобы облегчить их применение;

д. в деятельности по развитию безопасность должна планироваться и интегрироваться с начальных этапов;

е. разрешения на доступ к информации должны основываться на принципе «необходимости знать», связанном с деятельностью компании;

ж. необходимо постоянно контролировать безопасность [2].

В результате сильного стремления к цифровой трансформации организациям необходимо действовать сейчас, чтобы защитить свои системы управления информацией. Слишком много организаций отложили свои инвестиции в детализированную систему безопасности, оставаясь уязвимыми для атак. Бизнес каждого теперь автоматизирован, оцифрован и подключен к сети, что дает преимущества с точки зрения скорости и затрат, а также с введением ряда потенциальных уязвимостей. К счастью, создание эффективной системы управления информационной безопасностью значительно уменьшит опасность.

Кибер-опасности.

Основной проблемой в эпоху цифровой трансформации является защита данных, особенно от киберпреступников. Телекоммуникационный гигант Verizon в США, провел исследование самых больших рисков безопасности для компаний и пришел к выводу, что они вызваны хакерскими атаками, на которые приходится 40% утечек данных, и вредоносными программами, на которые приходится еще 30%. Ярким примером стала массированная кибератака прошлого лета на контейнерного гиганта Maersk в порту Лос-Анджелеса. Поскольку компьютеры и серверы были закрыты, сотрудники были вынуждены импровизировать, используя Twitter, WhatsApp и Post-It. Атака программы-вымогателя Petya обошлась Maersk в 300 миллионов долларов и остановила операции на две недели, показав, что глобальные компании также уязвимы для атаки [3].

Технологии — это системы, которые развиваются, но, к сожалению, это утверждение относится и к преступникам. Это означает, что организации постоянно должны совершенствовать свою информационную безопасность.

Хорошо спроектированная система управления информационной безопасностью повысит устойчивость компании к кибератакам. Создание правильной системы управления информационной безопасностью требует тщательного продумывания ее дальнейшего совершенствования. Компании должны провести оценку рисков, чтобы определить основные уязвимые места, а затем оценить свою корпоративную позицию, чтобы определить размер своего бюджета. Им придется решить, обладают ли имеющиеся сотрудники техническими навыками или их придется нанять, а затем установить краткосрочные и долгосрочные цели. Риски безопасности быстро меняются, и системы управления информационной безопасностью должны развиваться, чтобы противостоять новым угрозам. Для своего анализа компании должны искать признаки риска на основе нескольких доступных стандартов, включая COBIT, ISO 27000 (Международная организация по стандартизации) и NIST (Национальный институт стандартов и технологий).

Определить самое слабое место в организации.

Структура система управления информационной безопасностью будет учитывать тот факт, что большинство инцидентов в области кибербезопасности вызваны недостаточной осведомленностью сотрудников, которые становятся жертвами ловушек киберпреступников. Ярким примером стала массовая брешь в системе безопасности в прошлом году в агентстве кредитной информации Equifax, из-за которого произошла утечка данных более чем 147 миллионов клиентов. Генеральный директор компании объяснил проблему человеческим фактором. Ясно, что технология необходима для максимального снижения риска человеческой ошибки, хотя ее почти никогда нельзя полностью устранить. Программы обучения кибербезопасности необходимы для того, чтобы объяснить сотрудникам, как незначительные ошибки могут иметь катастрофические последствия. [4].

SIM-решения или же управление информацией о безопасности.

Другой серьезной проблемой при построении системы защиты информации является определение того, как выбрать все данные, которые «затопляют» устройства безопасности, такие как межсетевые экраны, прокси-серверы, системы обнаружения вторжений и антивирусное программное обеспечение. ИТ-команда может быстро оказаться перегруженной, поскольку

установка более совершенной системы безопасности приведет к увеличению, а не сокращению данных о тревогах. Предприятиям следует рассмотреть возможность установки технологии управления информацией о безопасности (SIM), которая записывает и сортирует данные, записанные другим программным обеспечением.

Более крупные организации начали использовать SIM-системы десять лет назад, но рынок резко вырос, и теперь они являются неотъемлемой частью безопасности многих малых и средних предприятий. Вместо того, чтобы группы ИТ-безопасности вручную сортировали большие наборы данных, набор инструментов SIM автоматизирует процесс и нормализует данные. Может переводить предупреждения программного обеспечения Cisco, Microsoft или Checkpoint на общий язык. Многие комплекты SIM-системы включают в себя несколько приложений для решения различных проблем.

При принятии решения о том, какую SIM-систему приобрести, компаниям необходимо учитывать уровень риска, с которым они сталкиваются, и наличие у нее необходимых возможностей. Он должен быть масштабируемым, поэтому он записывает информацию с сотен или даже тысяч устройств в режиме реального времени. Он должен быть в состоянии справиться с тем, что Symantec называет «смешанной угрозой», которая может сочетать в себе характеристики вирусов, троянов и вредоносного кода. Некоторым предприятиям потребуется активное реагирование, что означает, что система SIM система принимает немедленные меры на основе данных. Эта опция всегда требует тщательной установки, чтобы избежать ненужных отключений сервера и блокировки трафика, если персонал допустит незначительные ошибки. Следует также проявлять осторожность при согласовании межведомственной политики. SIM система требует сложной интеграции, и могут возникнуть задержки, поскольку каждый отдел обрабатывает наиболее подходящие права доступа.

Когда система спроектирована и установлена, это еще не все. Организация должна установить ключевые показатели эффективности, чтобы отслеживать их эффективность, а затем расследовать серьезные нарушения. Злоумышленники постоянно используют новые технологии и новые угрозы, и крайне важно постоянно внедрять новые инструменты, навыки и процедуры для противодействия им. К счастью, технологические компании двигаются так же быстро, как и преступники, и им доступны все инструменты для внедрения надежной и безопасной системы [5].

Библиографический спсисок

1. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. - М.: ИД ФОРУМ, НИЦ Инфра-М, 2013. - 592 c.

2. Малюк А.А. Защита информации в информационном обществе. - М.: ГЛТ, 2015. - 230 c.

3. Электронный ресурс: [https://www.verizon.com/business/products/]

4. Северин, В.А. Правовая защита информации в коммерческих организациях. - М.: Академия, 2019. - 656 c.

5. Рагозин Ю.Н. Инженерно-техническая защита информации. - М.: МГИУ, 2008. - 60 c.

Каналиев Алмаз Спандиярович, магистрант, Кокшетауский университет им.Абая Мырзахметова (г. Кокшетау, Республика Казахстан).

Кусаинова Улжан Болатовна, старший преподаватель кафедры Информационные системы и Информатика, Кокшетауский университет им.Абая Мырзахметова (г. Кокшетау Республика Казахстан).

e-mail: ulzhan-92-92@mail.ru.

Дата поступления статьи: 10.02.2022

© Каналиев А.С., Кусаинова У.Б., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.