Что такое информационная безопасность
Информационная безопасность (англ. Information Security или сокращенно InfoSec) — это комплекс мер и средств, направленных на обеспечение конфиденциальности, целостности и доступности информации.
Основная задача информационной безопасности — управлять и идентифицировать риски, адаптируясь к основным угрозам, обнаруживать их источники и выявлять степень воздействия.
Отличия информационной безопасности от кибербезопасности
Термины «информационная безопасность» и «кибербезопасность» часто используются как синонимы, но это не всегда уместно, так как их значения и смысловой акцент зачастую разнятся.
| Разница информационной безопасности от кибербезопасности | ||
| Информационная безопасность | Кибербезопасность | |
| Охват | Охватывает все аспекты обеспечения безопасности информации в широком смысле, включая физическую безопасность, политику безопасности, процедуры криптографической защиты данных, оценки рисков, проведение аудита защищенности информационной безопасности и так далее. | Этот термин более узко направлен и фокусируется, в основном, на защите компьютерных систем, сетей, программного обеспечения и данных от киберугроз. |
| Фокус | Фокус на защите информации во всех ее формах, включая физические документы, разговоры, электронные данные и так далее. | Основной акцент делается на предотвращении кибератак, в том числе вирусов, вредоносного программного обеспечения, кибершпионажа и других онлайн-угроз. |
Информационная безопасность имеет более широкий охват, включая все формы защиты информации (физическую, proceduralную и т.д.), в то время как кибербезопасность — это её узкий поднабор, ориентированный исключительно на цифровые угрозы в компьютерных системах, сетях и ПО.
Таким образом, информационная безопасность может включать в себя аспекты кибербезопасности, но не наоборот.
Какая роль у департамента информационной безопасности в организации?
- Обеспечивает защиту чувствительных данных клиентов, бизнес-партнеров и компании в целом.
- Предотвращает различные угрозы, включая вирусы, вредоносное ПО, кибератаки и социальную инженерию.
- Гарантирует, что данные остаются целостными, т.е. не подвергаются несанкционированным изменениям или повреждениям.
- Помогает в оценке, управлении и снижении рисков, связанных с потенциальными угрозами для бизнеса.
- Обеспечивает соблюдение различных нормативных требований и стандартов, связанных с обработкой и хранением данных, таких как GDPR, HIPAA, и других.
- Помогает в предотвращении и реагировании на инциденты, которые могут привести к нарушению бизнес-процессов.
- Способствует поддержанию доверия клиентов и партнеров, предотвращая утечки данных и другие инциденты, которые могут негативно сказаться на репутации компании.
- Гарантирует безопасность интеллектуальной собственности компании, включая патенты, технологии и другие ключевые активы.
- Проводит обучение сотрудников и формирует культуру безопасности внутри организации.
- Предусматривает механизмы реагирования на инциденты, восстановление после атак и анализ произошедших событий.
Принципы информационной безопасности (триада CIA)
Использование любых мер защиты информационной безопасности направлено на то, чтобы чувствительные данные и информация из устройств, почты и других источников не попали в руки злоумышленников. 
Информационная безопасность строится на трех основополагающих принципах, которые известны как триада CIA:
- конфиденциальность (confidentiality);
- целостность (integrity);
- доступность (availability).
Исходя из этих принципов, компании выстраивают безопасность, используя для этого различные инструменты и их комбинацию.
Виды информационной безопасности

Сетевая безопасность
Обеспечивает безопасность сетей от несанкционированного доступа или неправильного использования.
Инструменты сетевой безопасности:
- прокси-серверы;
- межсетевые экраны;
- безопасные протоколы;
- программы сетевого мониторинга;
- виртуальные частные сети (VPN);
- средства защиты от целевых атак;
- защита от DDoS-атак на уровне L3-4 OSI;
- системы обнаружения и предотвращения вторжений.
Безопасность веб-приложений
Охватывает меры по защите программных продуктов от киберугроз, таких как вредоносное программное обеспечение, атаки SQL-инъекций и межсайтовый скриптинг (XSS) и других. В рамках обеспечения безопасности приложений применяются методы безопасного кодирования, тестирования на проникновение и оценка уязвимостей, и другие.
Меры для защиты веб-приложений:
- сигнатурный анализ;
- защита от SQL-инъекций;
- анализ и контроль трафика;
- защита от DDoS-атак на уровне L7 OSI;
- межсетевой экран уровня приложений (WAF);
- контроль доступа к секретной информации.
Безопасность данных
Включает в себя практику защиты чувствительной информации от несанкционированного доступа, незаконного использования данных, их раскрытия или уничтожения. Безопасность данных обеспечивается с помощью ряда технологий — шифрования, резервного копирования, контроля доступа, аутентификации и других. Помимо технологий существуют нормативные акты, которые регулируют меры защиты: Закон 149-ФЗ, 152-ФЗ, 17,21 приказы ФСТЭК, 98-ФЗ, Указ Президента РФ № 250, Приказ №17 ФСТЭК.
Ключевые практики обеспечения безопасности данных:
- разработка политик безопасности;
- использование виртуальных частных сетей (VPN);
- обучение информационной безопасности сотрудников;
- фильтрация трафика с помощью межсетевых экранов;
- внедрение системы контроля и управления доступом (СКУД);
- регламентация и ограничение доступа сотрудников к информации;
- использование систем обнаружения и предотвращения вторжений;
- использование аппаратных и программных средств аутентификации;
- внедрение антивирусов для защиты сетей или отдельных компьютеров.
Безопасность конечных точек
Фокусируется на защите устройств (конечных точек), таких как компьютеры, ноутбуки, смартфоны, планшеты, принтеры и другие устройства, подключенные к корпоративным сетям и обрабатывающие чувствительную информацию.
Инструменты защиты конечных точек:
- брандмауэры;
- шифрование данных;
- средства контроля устройств;
- облачные службы безопасности;
- DLP-решения (Data Leak Prevention);
- средства защиты мобильных устройств;
- антивирусное программное обеспечение;
- комплекс EDR (Endpoint Detection and Response).
Безопасность мобильных устройств
Мобильная безопасность — это обеспечение защиты мобильных устройств, приложений и информации от компрометации или несанкционированного доступа.
Ключевые практики обеспечения безопасности мобильных устройств:
- сложные пароли;
- шестизначные пин-коды;
- безопасные сетевые связи;
- двухфакторная аутентификация;
- своевременное обновление системы;
- своевременное обновление приложений.
Облачная безопасность
Это область информационной безопасности, которая фокусируется на защите данных, приложений, инфраструктуры и сервисов в облачных средах. С увеличением использования облачных вычислений и услуг, облачная безопасность стала ключевым аспектом для обеспечения конфиденциальности, целостности и доступности данных.
Инструменты облачной защиты:
- брандмауэры;
- шифрование данных;
- виртуальные частные сети (VPN);
- резервное копирование данных;
- многофакторная аутентификация.
Безопасность Интернета вещей (IoT Security)
IoT Security относится к набору мер и практик, обеспечивающих защиту умных устройств. Интернет вещей включает в себя датчики, камеры, умные дома, промышленные устройства и другие. Безопасность IoT стала критической, поскольку каждый день увеличивается количество устройств, подключенных к сети, однако уровень защищенности данных, которые обрабатывают устройства, остается на низком уровне. Читайте подробнее в нашем блоге о видах DDoS-атак на IoT и способах защиты от них.
Ключевые практики обеспечения безопасности IoT:
- обновления;
- надежный пароль;
- антивирусные программы;
- многофакторная аутентификация.
Угрозы информационной безопасности
Целевые кибератаки АРТ-группировок (Advanced Persistent Threat)
Особенность АРТ-атак заключается в том, что они ориентированы на целенаправленное проникновение в конкретные информационные системы компании. Это высокоорганизованные и длительные кибератаки, которые серьезно спланированы и включают в себя несколько этапов — от разведки и внедрения до уничтожения следов присутствия.
Целевые кибератаки проводят с помощью продвинутых технологий и методов, таких как специально разработанные вредоносные программы, социальная инженерия и тщательно продуманные фишинг-кампании. Цель АРТ-группировок — тайно проникнуть в систему и как можно дольше пребывать в скомпрометированной компании без обнаружения. Как правило, подобные атаки не носят массовый характер, но представляют серьезную угрозу.
DDoS-атаки
Злоумышленники прибегают к DDoS-атакам по разным мотивам. Например, вымогательство — хакеры требуют оплату за прекращение атаки. Также DDoS могут быть происками конкурентов, с целью ослабления компании-жертвы и создания негативного восприятия у ее клиентов. Идеологические, политические и другие мотивы в том числе могут побуждать злоумышленников к осуществлению DDoS-атак.
Помимо экономического ущерба, существует угроза безопасности данных. Хакеры могут использовать атаки для отвлечения от других видов преступной активности, таких как взломы или кража конфиденциальных данных.
Защита от DDoS-атак
DDoS-Guard обеспечивает полный иммунитет: мы нейтрализуем любую атаку до того, как она достигнет вашей инфраструктуры, гарантируя доступность сервисов и безопасность данных
- Бесплатный CDN
- Бесплатный DNS‑хостинг
- Пропускная способность сети фильтрации 3,2 Tbps
- Собственные технологии геораспределенного резервирования
Вредоносное программное обеспечение
Вредоносные программы, также известные как зловреды или «малварь», представляют собой одну из основных угроз информационной безопасности.
Они проникают в конечные устройства с использованием социальной инженерии, например, с помощью фишинга, когда пользователей обманывают, чтобы они открыли зараженные ссылки или файлы. Вредоносное ПО может устанавливаться автоматически путем использования уязвимостей в браузерах или операционных системах. После установки зловред будет следить за владельцем устройства, передавать конфиденциальные данные злоумышленнику или превратит машину в «зомби» для ботнет-сети, через которую проводятся атаки типа DDoS.
Утечки данных
Утечки могут произойти из-за различных факторов, включая хакерские атаки, внутренние угрозы, ошибки в управлении данными или недостаточные меры безопасности. Киберпреступники стремятся получить несанкционированный доступ к системам и базам данных, чтобы использовать украденные данные в мошеннических целях или для вымогательства. Внутренние угрозы, вызванные действиями сотрудников или других уполномоченных лиц, также могут привести к случаям утечек.
Ошибки в управлении данными, такие как недостаточно продуманные политики безопасности, неправильная конфигурация сети и приложений, или утерянные устройства, представляют еще один риск. Недостаточная осведомленность о безопасности со стороны персонала и клиентов также может создавать уязвимости, которые будут использовать злоумышленники.
Кибератаки на основе аутентификации
Кибератаки на основе аутентификации направлены на системы проверки подлинности и на учетные данные пользователей. Одной из распространенных тактик — атака методом подбора паролей, при которой злоумышленники пытаются получить доступ к системе, перебирая разнообразные комбинации. Эта атака может быть успешной в случае слабых паролей или недостаточной политики безопасности.
Другой распространенный вид атак на аутентификацию происходит с помощью использования слабых или украденных учетных данных. Злоумышленники могут приобрести или скомпрометировать учетные записи пользователей, затем использовать их для несанкционированного доступа к системам.
Cредства и решения информационной безопасности
Антивирусное программное обеспечение
Антивирусные программы предназначены для обнаружения, блокировки и удаления вредоносных программ, таких как вирусы, трояны и шпионские программы.
Фаерволы
Помогают контролировать и фильтровать сетевой трафик, обеспечивая защиту от несанкционированного доступа и атак из сети.
Антишпионское программное обеспечение
Программы выявляют и удаляют шпионские программы, собирающие конфиденциальные данные.
Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS)
IDS обнаруживают аномалии в сетевом трафике, указывая на возможные атаки, в то время как IPS предотвращают несанкционированный доступ, блокируя подозрительные действия.
Виртуальные частные сети (VPN)
VPN шифруют интернет-соединения, обеспечивая безопасность данных при передаче через открытые сети.
Управление угрозами и безопасностью конечных точек
Решения для безопасности конечных точек предоставляют защиту от угроз, направленных на устройства пользователей.
Системы анализа безопасности (SIEM)
SIEM собирает, анализирует и реагирует на данные о событиях безопасности в реальном времени.
Профессиональная защита от DDoS-атак
Фильтрует и анализирует трафик, при выявлении нелегитимных запросов отбрасывает их и защищает систему от действий злоумышленников.
Защита DDoS-Guard
Гарантируем доступность сайта и сети под любой DDoS-нагрузкой — независимо от типа и сложности атаки
План реагирования на инциденты
Документ, в котором собрана вся информация по эффективному управлению инцидентам безопасности и реагированию на них, сводя к минимуму потенциальное воздействие и обеспечивая быстрое возвращение к нормальной работе. В план реагирования включают перечень четких ролей и обязанностей сотрудников, которые в случае возникновения угрозы имеют понятную схему по противодействию и поддержанию безопасности критически важных активов организации.
Советы от экспертов DDoS-Guard для повышения информационной безопасности
Прежде чем использовать инструменты защиты, следует разобраться, какая информация представляет наибольшую ценность и уязвима — именно ее предстоит защищать в первую очередь. Например, критические важные объекты для обеспечения безопасности молокозавода и ИТ-компании будут разные. Важно четко определить цели и задачи, чтобы правильно внедрить инструменты и стратегию защиты. Специфика бизнеса всегда будет вносить свои коррективы. Также немаловажный фактор — размер компании. У крупного и среднего бизнеса чаще налажены какие-то защитные процессы, имеется команда по обеспечению безопасности, в то время как малый бизнес руководствуется правилом — как случится, тогда и будем решать.
Что делать малому бизнесу
- Разработать инструкции по осведомлению сотрудников о рисках и угрозах информационной безопасности. Проводить тестовые учения по реагированию на фишинговые письма и другие действия злоумышленников.
- Использовать резервное копирование совместно с антивирусной защитой.
- Подключить защиту сайта от DDoS-атак, которая обезопасит уровень приложений — L7.
- Своевременно обновлять программное обеспечение.
- Использовать межсетевые экраны.
Что делать крупным компаниям
- Внедрить отдел информационной безопасности, который будет разрабатывать и регулировать практики по предотвращению внутренних и внешних угроз.
- Регулярно проводить обучения сотрудников отдела безопасности.
- Минимум раз в год проводить аудит защищенности информационных систем.
- Подключить расширенную защиту от DDoS-атак. Крупному бизнесу может понадобится обезопасить всю сетевую инфраструктуру. Для этого рекомендуется выстраивать защиту начиная с уровней L3-4, после этого переходить к подключению всего стека доменов к защите на уровне L7.
- Использовать как аппаратные, так и программные средства контроля доступа.
Список практик информационной безопасности (ИБ) для малого бизнеса
- Используйте сложные пароли.
- Внедрите множественную аутентификацию.
- Регулярно проводите обучение сотрудников основам информационной безопасности.
- Создавайте резервные копии данных.
- Регулярно обновляйте все программы и операционные системы.
- Используйте актуальное антивирусное программное обеспечение на всех компьютерах и серверах.
- Защищайте беспроводные сети паролем.
- Используйте межсетевые экраны.
- Разработайте план действий в случае инцидента безопасности.
- Обучите сотрудников реагировать на подозрительную активность.
- Подключите профессиональную защиту от DDoS-атак.
Список практик информационной безопасности (ИБ) для среднего и крупного бизнеса
- Проводите систематический анализ угроз и оценку рисков.
- Разрабатывайте стратегии управления рисками и внедряйте соответствующие меры безопасности.
- Реализуйте централизованное управление идентификацией и доступом (IAM).
- Используйте технологии единого входа (SSO) и множественной аутентификации (MFA).
Внедряйте системы мониторинга безопасности, включая системы управления событиями и инцидентами (SIEM). - Активно изучайте сетевую активность и трафик для обнаружения аномалий.
- Применяйте шифрование для защиты конфиденциальных данных в покое, в передаче и в хранении.
- Разрабатывайте и реализуйте строгие политики обработки и хранения конфиденциальной информации.
- Обеспечивайте безопасность физического доступа к серверным помещениям и центрам обработки данных.
- Используйте видеонаблюдение, контроль доступа и другие физические меры защиты.
- Разрабатывайте и реализуйте строгие политики сетевой безопасности.
- Используйте механизмы обнаружения вторжений (IDS) и предотвращения вторжений (IPS).
- Подключите профессиональную защиту от DDoS-атак.
- Проводите регулярные аудиты безопасности и тестирование на проникновение для выявления уязвимостей.
- Используйте безопасные методологии разработки программного обеспечения.
- Регулярно обучайте сотрудников вопросам информационной безопасности.
- Соблюдайте законодательство в области информационной безопасности и соответствующие стандарты отрасли.




