Что такое информационная безопасность
Информационная безопасность (англ. Information Security или сокращенно InfoSec) — это комплекс мер и средств, направленных на обеспечение конфиденциальности, целостности и доступности информации.
Основная задача информационной безопасности — управлять и идентифицировать риски, адаптируясь к основным угрозам, обнаруживать их источники и выявлять степень воздействия.
Информационная безопасность и кибербезопасность
Термины «информационная безопасность» и «кибербезопасность» часто используются как синонимы, но это не всегда уместно, так как их значения и смысловой акцент зачастую разнятся.
| Информационная безопасность | Кибербезопасность | |
| Охват | Охватывает все аспекты обеспечения безопасности информации в широком смысле, включая физическую безопасность, политику безопасности, процедуры криптографической защиты данных, оценки рисков, проведение аудита защищенности информационной безопасности и так далее. | Этот термин более узко направлен и фокусируется, в основном, на защите компьютерных систем, сетей, программного обеспечения и данных от киберугроз. |
| Фокус | Фокус на защите информации во всех ее формах, включая физические документы, разговоры, электронные данные и так далее. | Основной акцент делается на предотвращении кибератак, в том числе вирусов, вредоносного программного обеспечения, кибершпионажа и других онлайн-угроз. |
Таким образом, информационная безопасность может включать в себя аспекты кибербезопасности, но не наоборот.
Роль департамента информационной безопасности в организации
- Обеспечивает защиту чувствительных данных клиентов, бизнес-партнеров и компании в целом.
- Предотвращает различные угрозы, включая вирусы, вредоносное ПО, кибератаки и социальную инженерию.
- Гарантирует, что данные остаются целостными, т.е. не подвергаются несанкционированным изменениям или повреждениям.
- Помогает в оценке, управлении и снижении рисков, связанных с потенциальными угрозами для бизнеса.
- Обеспечивает соблюдение различных нормативных требований и стандартов, связанных с обработкой и хранением данных, таких как GDPR, HIPAA, и других.
- Помогает в предотвращении и реагировании на инциденты, которые могут привести к нарушению бизнес-процессов.
- Способствует поддержанию доверия клиентов и партнеров, предотвращая утечки данных и другие инциденты, которые могут негативно сказаться на репутации компании.
- Гарантирует безопасность интеллектуальной собственности компании, включая патенты, технологии и другие ключевые активы.
- Проводит обучение сотрудников и формирует культуру безопасности внутри организации.
- Предусматривает механизмы реагирования на инциденты, восстановление после атак и анализ произошедших событий.
Виды информационной безопасности

Сетевая безопасность
Обеспечивает безопасность компьютерных сетей от несанкционированного доступа или неправильного использования.
Меры защиты:
- прокси-серверы;
- межсетевые экраны;
- безопасные протоколы;
- программы сетевого мониторинга;
- виртуальные частные сети (VPN);
- средства защиты от целевых атак;
- защита от DDoS-атак на уровне L3-4 OSI;
- системы обнаружения и предотвращения вторжений.
Безопасность веб-приложений
Охватывает меры по защите программных продуктов от киберугроз, таких как вредоносное программное обеспечение, атаки SQL-инъекций и межсайтовый скриптинг (XSS) и других. В рамках обеспечения безопасности приложений применяются методы безопасного кодирования, тестирования на проникновение и оценка уязвимостей, и другие.
Меры защиты:
- сигнатурный анализ;
- защита от SQL-инъекций;
- анализ и контроль трафика;
- защита от DDoS-атак на уровне L7 OSI;
- межсетевой экран уровня приложений (WAF);
- контроль доступа к секретной информации.
Безопасность данных
Включает в себя практику защиты чувствительной информации от несанкционированного доступа, незаконного использования данных, их раскрытия или уничтожения. Безопасность данных обеспечивается с помощью ряда технологий — шифрования, резервного копирования, контроля доступа, аутентификации и других. Помимо технологий существуют нормативные акты, которые регулируют меры защиты: Закон 149-ФЗ, 152-ФЗ, 17,21 приказы ФСТЭК, 98-ФЗ, Указ Президента РФ № 250, Приказ №17 ФСТЭК.
Меры защиты:
- разработка политик безопасности;
- использование виртуальных частных сетей (VPN);
- обучение информационной безопасности сотрудников;
- фильтрация трафика с помощью межсетевых экранов;
- внедрение системы контроля и управления доступом (СКУД);
- регламентация и ограничение доступа сотрудников к информации;
- использование систем обнаружения и предотвращения вторжений;
- использование аппаратных и программных средств аутентификации;
- внедрение антивирусов для защиты сетей или отдельных компьютеров.
Безопасность конечных точек
Фокусируется на защите устройств (конечных точек), таких как компьютеры, ноутбуки, смартфоны, планшеты, принтеры и другие устройства, подключенные к корпоративным сетям и обрабатывающие чувствительную информацию.
Меры защиты:
- брандмауэры;
- шифрование данных;
- средства контроля устройств;
- облачные службы безопасности;
- DLP-решения (Data Leak Prevention);
- средства защиты мобильных устройств;
- антивирусное программное обеспечение;
- комплекс EDR (Endpoint Detection and Response).
Безопасность мобильных устройств
Мобильная безопасность — это обеспечение защиты мобильных устройств, приложений и информации от компрометации или несанкционированного доступа.
Меры защиты:
- сложные пароли;
- шестизначные пин-коды;
- безопасные сетевые связи;
- двухфакторная аутентификация;
- своевременное обновление системы;
- своевременное обновление приложений.
Облачная безопасность
Это область информационной безопасности, которая фокусируется на защите данных, приложений, инфраструктуры и сервисов в облачных средах. С увеличением использования облачных вычислений и услуг, облачная безопасность стала ключевым аспектом для обеспечения конфиденциальности, целостности и доступности данных.
Меры защиты:
- брандмауэры;
- шифрование данных;
- виртуальные частные сети (VPN);
- резервное копирование данных;
- многофакторная аутентификация.
Безопасность Интернета вещей (IoT Security)
IoT Security относится к набору мер и практик, обеспечивающих защиту умных устройств. Интернет вещей включает в себя датчики, камеры, умные дома, промышленные устройства и другие. Безопасность IoT стала критической, поскольку каждый день увеличивается количество устройств, подключенных к сети, однако уровень защищенности данных, которые обрабатывают устройства, остается на низком уровне. Читайте подробнее в нашем блоге о видах DDoS-атак на IoT и способах защиты от них.
Меры защиты:
- обновления;
- надежный пароль;
- антивирусные программы;
- многофакторная аутентификация.
5 самых частых угроз информационной безопасности
1. Целевые кибератаки АРТ-группировок (Advanced Persistent Threat)
Особенность АРТ-атак заключается в том, что они ориентированы на целенаправленное проникновение в конкретные информационные системы компании. Это высокоорганизованные и длительные кибератаки, которые серьезно спланированы и включают в себя несколько этапов — от разведки и внедрения до уничтожения следов присутствия.
Целевые кибератаки проводят с помощью продвинутых технологий и методов, таких как специально разработанные вредоносные программы, социальная инженерия и тщательно продуманные фишинг-кампании. Цель АРТ-группировок — тайно проникнуть в систему и как можно дольше пребывать в скомпрометированной компании без обнаружения. Как правило, подобные атаки не носят массовый характер, но представляют серьезную угрозу.
2. DDoS-атаки
Злоумышленники прибегают к DDoS-атакам по разным мотивам. Например, вымогательство — хакеры требуют оплату за прекращение атаки. Также DDoS могут быть происками конкурентов, с целью ослабления компании-жертвы и создания негативного восприятия у ее клиентов. Идеологические, политические и другие мотивы в том числе могут побуждать злоумышленников к осуществлению DDoS-атак.
Помимо экономического ущерба, существует угроза безопасности данных. Хакеры могут использовать атаки для отвлечения от других видов преступной активности, таких как взломы или кража конфиденциальных данных.
Профессиональная защита от DDoS-атак
Киберпреступники могут использовать DDoS чтобы отвлечь внимание и вывести из строя сеть или сайт. DDoS-Guard ускоряет работу сайта и уменьшает нагрузку на целевой сервер.
- Бесплатный CDN
- Бесплатный DNS‑хостинг
- Пропускная способность сети фильтрации 3,2 Tbps
- Собственные технологии геораспределенного резервирования
3. Вредоносное программное обеспечение
Вредоносные программы, также известные как зловреды или «малварь», представляют собой одну из основных угроз информационной безопасности.
Они проникают в конечные устройства с использованием социальной инженерии, например, с помощью фишинга, когда пользователей обманывают, чтобы они открыли зараженные ссылки или файлы. Вредоносное ПО может устанавливаться автоматически путем использования уязвимостей в браузерах или операционных системах. После установки зловред будет следить за владельцем устройства, передавать конфиденциальные данные злоумышленнику или превратит машину в «зомби» для ботнет-сети, через которую проводятся атаки типа DDoS.
4. Утечки данных
Утечки могут произойти из-за различных факторов, включая хакерские атаки, внутренние угрозы, ошибки в управлении данными или недостаточные меры безопасности. Киберпреступники стремятся получить несанкционированный доступ к системам и базам данных, чтобы использовать украденные данные в мошеннических целях или для вымогательства. Внутренние угрозы, вызванные действиями сотрудников или других уполномоченных лиц, также могут привести к случаям утечек.
Ошибки в управлении данными, такие как недостаточно продуманные политики безопасности, неправильная конфигурация сети и приложений, или утерянные устройства, представляют еще один риск. Недостаточная осведомленность о безопасности со стороны персонала и клиентов также может создавать уязвимости, которые будут использовать злоумышленники.
5. Кибератаки на основе аутентификации
Кибератаки на основе аутентификации направлены на системы проверки подлинности и на учетные данные пользователей. Одной из распространенных тактик — атака методом подбора паролей, при которой злоумышленники пытаются получить доступ к системе, перебирая разнообразные комбинации. Эта атака может быть успешной в случае слабых паролей или недостаточной политики безопасности.
Другой распространенный вид атак на аутентификацию происходит с помощью использования слабых или украденных учетных данных. Злоумышленники могут приобрести или скомпрометировать учетные записи пользователей, затем использовать их для несанкционированного доступа к системам.
Популярные средства и решения информационной безопасности
Использование любых мер защиты информационной безопасности направлено на то, чтобы чувствительные данные и информация из устройств, почты и других источников не попали в руки злоумышленников. Информационная безопасность строится на трех основополагающих принципах, которые известны как триада CIA:
- конфиденциальность (confidentiality);
- целостность (integrity);
- доступность (availability).
Исходя из этих принципов, компании выстраивают безопасность, используя для этого различные инструменты и их комбинацию.

Антивирусное программное обеспечение. Антивирусные программы предназначены для обнаружения, блокировки и удаления вредоносных программ, таких как вирусы, трояны и шпионские программы.
Фаерволы. Помогают контролировать и фильтровать сетевой трафик, обеспечивая защиту от несанкционированного доступа и атак из сети.
Антишпионское программное обеспечение. Программы выявляют и удаляют шпионские программы, собирающие конфиденциальные данные.
Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). IDS обнаруживают аномалии в сетевом трафике, указывая на возможные атаки, в то время как IPS предотвращают несанкционированный доступ, блокируя подозрительные действия.
Виртуальные частные сети (VPN). VPN шифруют интернет-соединения, обеспечивая безопасность данных при передаче через открытые сети.
Управление угрозами и безопасностью конечных точек. Решения для безопасности конечных точек предоставляют защиту от угроз, направленных на устройства пользователей.
Системы анализа безопасности (SIEM). SIEM собирает, анализирует и реагирует на данные о событиях безопасности в реальном времени.
Профессиональная защита от DDoS-атак. Фильтрует и анализирует трафик, при выявлении нелегитимных запросов отбрасывает их и защищает систему от действий злоумышленников.
План реагирования на инциденты. Документ, в котором собрана вся информация по эффективному управлению инцидентам безопасности и реагированию на них, сводя к минимуму потенциальное воздействие и обеспечивая быстрое возвращение к нормальной работе. В план реагирования включают перечень четких ролей и обязанностей сотрудников, которые в случае возникновения угрозы имеют понятную схему по противодействию и поддержанию безопасности критически важных активов организации.
Лучшие практики для повышения информационной безопасности
Прежде чем использовать инструменты защиты, следует разобраться, какая информация представляет наибольшую ценность и уязвима — именно ее предстоит защищать в первую очередь. Например, критические важные объекты для обеспечения безопасности молокозавода и ИТ-компании будут разные. Важно четко определить цели и задачи, чтобы правильно внедрить инструменты и стратегию защиты. Специфика бизнеса всегда будет вносить свои коррективы. Также немаловажный фактор — размер компании. У крупного и среднего бизнеса чаще налажены какие-то защитные процессы, имеется команда по обеспечению безопасности, в то время как малый бизнес руководствуется правилом — как случится, тогда и будем решать.
Что делать малому бизнесу
- Разработать инструкции по осведомлению сотрудников о рисках и угрозах информационной безопасности. Проводить тестовые учения по реагированию на фишинговые письма и другие действия злоумышленников.
- Использовать резервное копирование совместно с антивирусной защитой.
- Подключить защиту сайта от DDoS-атак, которая обезопасит уровень приложений — L7.
- Своевременно обновлять программное обеспечение.
- Использовать межсетевые экраны.
Что делать крупным компаниям
- Внедрить отдел информационной безопасности, который будет разрабатывать и регулировать практики по предотвращению внутренних и внешних угроз.
- Регулярно проводить обучения сотрудников отдела безопасности.
- Минимум раз в год проводить аудит защищенности информационных систем.
- Подключить расширенную защиту от DDoS-атак. Крупному бизнесу может понадобится обезопасить всю сетевую инфраструктуру. Для этого рекомендуется выстраивать защиту начиная с уровней L3-4, после этого переходить к подключению всего стека доменов к защите на уровне L7.
- Использовать как аппаратные, так и программные средства контроля доступа.
Расширенный список практик для повышения информационной безопасности бизнесов
Список практик по ИБ | Список практик по ИБ |
|
|




