В момента рисковете от информационна сигурност представляват голяма заплаха за нормалната дейност на много предприятия и институции. В нашата ера на информационните технологии получаването на всякакви данни практически не е трудно. От една страна, това, разбира се, носи много положителни аспекти, но се превръща в проблем за лицето и марката на много компании.
Защитата на информацията в предприятията вече става почти приоритет. Експертите смятат, че само чрез разработване на определена съзнателна последователност от действия тази цел може да бъде постигната. В този случай е възможно да се ръководите само от достоверни факти и да използвате съвременни аналитични методи. Определен принос има развитието на интуицията и опита на специалиста, отговарящ за това звено в предприятието.
Този материал ще разкаже за управлението на риска на информационната сигурност на икономически субект.
Какви видове възможни заплахи съществуват в информационната среда?
Може да има много видове заплахи. Анализът на рисковете за информационна сигурност на предприятието започва с отчитане на всички възможни потенциални заплахи. Това е необходимо, за да се определят методите за проверка в случай на възникване на тези непредвидени ситуации, както и да се създаде подходяща система за защита. Рисковете за информационна сигурност са разделени на определени категории в зависимост от различните характеристики на класификацията. Те са от следните видове:
- физически източници;
- неподходящо използване на компютърната мрежа и световната мрежа;
- запечатан теч;
- изтичане с технически средства;
- неразрешено проникване;
- атака върху информационни активи;
- нарушение на целостта на промяна на данните;
- аварийни ситуации;
- законови нарушения.
Какво е включено в понятието „физически заплахи за сигурността на информацията“?
Видовете рискове за информационна сигурност се определят в зависимост от източниците на тяхното възникване, метода на прилагане на незаконното проникване и целта. Най-прости технически, но все пак изискващи професионално изпълнение, са физическите заплахи. Те представляват неоторизиран достъп до запечатани източници. Тоест този процес всъщност е обикновена кражба. Информацията може да бъде получена лично, със собствени ръце, просто чрез нахлуване в институцията, офисите, архивите, за да получите достъп до техническо оборудване, документация и други носители за съхранение.
Кражбата може дори да не се крие в самите данни, а в мястото на тяхното съхранение, тоест директно към самото компютърно оборудване. За да нарушат нормалните дейности на организацията, нападателите могат просто да гарантират неизправност в носителя за съхранение или техническото оборудване.
Целта на физическото нахлуване може също да бъде достъп до система, от която зависи сигурността на информацията. Един нападател би могъл да промени опциите на мрежа, отговорна за сигурността на информацията, за да улесни допълнително прилагането на незаконни методи.
Възможността за физическа заплаха може да бъде осигурена и от членове на различни групи, които имат достъп до класифицирана информация, която няма публичност. Целта им е ценна документация.Такива личности се наричат вътрешни хора.
Активността на външните нападатели може да бъде насочена към един и същ обект.
Как самите служители могат да причинят заплахи?
Рисковете за информационна сигурност често възникват поради неподходящо използване от служителите на Интернет и вътрешната компютърна система. Нападателите играят прекрасно на неопитността, небрежността и липсата на образование на някои хора по отношение на информационната сигурност. За да се изключи тази възможност за кражба на поверителни данни, ръководството на много организации има специална политика сред техния персонал. Целта му е да обучава хората на правилата на поведение и използване на мрежите. Това е доста често срещана практика, тъй като заплахите, възникващи по този начин, са доста често срещани. Програмата включва следните точки в програмата за придобиване на умения за информационна сигурност:
- преодоляване на неефективното използване на инструментите за одит;
- намаляване на степента, в която хората използват специални инструменти за обработка на данни;
- намалено използване на ресурси и активи;
- привикване да получават достъп до мрежови съоръжения само по установени методи;
- разпределение на зони на влияние и определяне на територията на отговорност.
Когато всеки служител разбере, че съдбата на институцията зависи от отговорното изпълнение на възложените му задачи, той се опитва да спазва всички правила. Пред хората е необходимо да си поставят конкретни задачи и да обосноват получените резултати.
Как се нарушават условията за поверителност?
Рисковете и заплахите за информационната сигурност са до голяма степен свързани с незаконното получаване на информация, която не трябва да бъде достъпна за неоторизирани лица. Първият и най-разпространен канал за теч са всички видове комуникационни методи. Във време, когато, изглежда, личната кореспонденция е достъпна само за две страни, заинтересованите страни я прихващат. Въпреки че интелигентните хора разбират, че предаването на нещо изключително важно и тайно е необходимо по други начини.
Тъй като сега много информация се съхранява на преносими носители, нападателите активно овладяват прихващането на информация чрез този тип технологии. Слушането на комуникационни канали е много популярно, само че сега всички усилия на техническите гении са насочени към разбиване на защитните бариери на смартфоните.
Поверителната информация може да бъде разкрита по невнимание от служители на организацията. Те не могат директно да дават всички „изяви и пароли“, а само водят нападателя към правилния път. Например хората, без да знаят това, дават информация за мястото на съхранение на важна документация.
Само подчинените не винаги са уязвими. Изпълнителите могат също така да предоставят поверителна информация по време на партньорства.
Как се нарушава сигурността на информацията чрез технически средства за въздействие?
Осигуряването на информационна сигурност до голяма степен се дължи на използването на надеждни технически средства за защита. Ако системата за поддръжка е ефикасна и ефикасна дори в самото оборудване, то това вече е половината от успеха.
По принцип изтичането на информация се осигурява чрез контрол на различни сигнали. Такива методи включват създаването на специализирани източници на радио излъчване или сигнали. Последните могат да бъдат електрически, акустични или вибрационни.
Доста често се използват оптични устройства, които ви позволяват да четете информация от дисплеи и монитори.
Разнообразие от устройства осигурява широк спектър от методи за въвеждане и извличане на информация от нападатели. В допълнение към горните методи има и телевизионна, фотографска и визуална разузнавателна дейност.
Поради такива широки възможности одитът за информационна сигурност включва преди всичко проверка и анализ на работата на техническите средства за защита на поверителни данни.
Какво се счита за неоторизиран достъп до информация на компанията?
Управлението на риска от информационна сигурност е невъзможно без предотвратяване на заплахи от неоторизиран достъп.
Един от най-известните представители на този метод за хакване на системата за сигурност на някой друг е присвояването на потребителски идентификационен номер. Този метод се нарича „Маскарад“. Неоторизиран достъп в този случай се състои в използването на данни за удостоверяване. Тоест, целта на натрапника е да получи парола или друг идентификатор.
Нападателите могат да окажат въздействие от самия обект или отвън. Те могат да получат необходимата информация от източници като одитна пътека или инструменти за одит.
Често нападателят се опитва да приложи политиката за изпълнение и използва напълно легални методи на пръв поглед.
Неоторизиран достъп важи за следните източници на информация:
- Уебсайт и външни хостове
- корпоративна безжична мрежа;
- резервни копия на данни.
Има безброй начини и методи за неоторизиран достъп. Нападателите търсят грешки и пропуски в конфигурацията и архитектурата на софтуера. Те получават данни чрез промяна на софтуера. За да неутрализират и намалят бдителността, натрапниците изстрелват злонамерен софтуер и логически бомби.
Какви са законовите заплахи за информационната сигурност на компанията?
Управлението на риска от информационна сигурност работи в различни посоки, защото основната му цел е да осигури цялостна и цялостна защита на предприятието от външни прониквания.
Не по-малко важно от техническата област е законно. По този начин, което, напротив, би трябвало да защитава интересите, се оказва получаването на много полезна информация.
Правните нарушения могат да се отнасят до права на собственост, авторски права и патентни права. Незаконната употреба на софтуер, включително внос и износ, също попада в тази категория. Нарушаването на законовите изисквания е възможно само без да се спазват условията на договора или законодателната рамка като цяло.
Как да си поставим цели за информационна сигурност?
Осигуряването на информационна сигурност започва с установяване на зоната на защита. Необходимо е ясно да се определи какво трябва да бъде защитено и от кого. За това се определя портрет на потенциален престъпник, както и възможни методи за хакване и изпълнение. За да си поставите цели, на първо място трябва да говорите с ръководството. Той ще ви каже приоритетните области на защита.
От този момент започва одит на информационна сигурност. Тя ви позволява да определите в каква пропорция е необходимо да се прилагат технологични и бизнес методи. Резултатът от този процес е окончателният списък от дейности, който консолидира целите на звеното за осигуряване на защита срещу неправомерни посегателства. Одитната процедура е насочена към идентифициране на критични точки и слабости в системата, които пречат на нормалното функциониране и развитие на предприятието.
След поставянето на целите се разработва механизъм за тяхното изпълнение. Формират се инструменти за контрол и минимизиране на рисковете.
Каква роля играят активите в анализа на риска?
Рисковете от информационна сигурност на организацията влияят пряко върху активите на предприятието. В крайна сметка целта на нападателите е да получат ценна информация. Нейната загуба или оповестяване неизбежно ще доведе до загуби. Повредата, причинена от неправомерно нахлуване, може да има пряко въздействие или може само косвено.Тоест, незаконните действия във връзка с организацията могат да доведат до пълна загуба на контрол върху бизнеса.
Размерът на щетите се оценява според активите, с които разполага организацията. Засегнати са всички ресурси, които допринасят по някакъв начин за постигане на целите на управлението. Под активите на предприятието се разбират всички материални и нематериални активи, които носят и помагат за генериране на доход.
Активите са от няколко вида:
- материал;
- от човека;
- информация;
- финансово;
- процеси;
- марка и авторитет.
Последният вид актив страда най-много от неправомерни посегателства. Това се дължи на факта, че всички реални рискове за сигурността на информацията влияят върху изображението. Проблемите с тази област автоматично намаляват уважението и доверието в подобно предприятие, тъй като никой не иска неговата поверителна информация да бъде публично оповестена. Всяка уважаваща себе си организация се грижи за защитата на собствените си информационни ресурси.
Различни фактори влияят върху това колко и какви активи ще страдат. Те се делят на външни и вътрешни. Тяхното сложно въздействие, като правило, се прилага едновременно за няколко групи ценни ресурси.
Целият бизнес на предприятието е изграден върху активи. Те до известна степен присъстват в дейността на всяка институция. Само за някои някои групи са по-важни, а по-малко други. В зависимост от това какъв вид активи атакуващите успяха да повлияят, зависи резултатът, т.е. причинената щета.
Оценката на рисковете от информационна сигурност позволява ясно да се идентифицират основните активи и ако те са засегнати, това е изпълнено с непоправими загуби за предприятието. Трябва да се обърне внимание на тези групи ценни ресурси от самото ръководство, тъй като тяхната безопасност е в сферата на интересите на собствениците.
Приоритетната област за звеното за информационна сигурност са спомагателните активи. За тяхната защита отговаря специален човек. Рисковете срещу тях не са критични и засягат само системата за управление.
Какви са факторите на информационната сигурност?
Изчисляването на рисковете от информационна сигурност включва изграждането на специализиран модел. Той представлява възли, които са свързани помежду си чрез функционални връзки. Възли - това са самите активи. Моделът използва следните ценни ресурси:
- хора;
- стратегия;
- технологии;
- процеси.
Ребрата, които ги връзват, са същите рискови фактори. За да се идентифицират възможните заплахи, най-добре е да се свържете с отдела или специалиста, който работи директно с тези активи. Всеки потенциален рисков фактор може да бъде предпоставка за формиране на проблем. Моделът идентифицира основните заплахи, които могат да възникнат.
Що се отнася до персонала, проблемът е ниското образователно ниво, липсата на персонал, липсата на мотивация.
Рисковете от процеса включват променливост на околната среда, лоша автоматизация на производството и размито разделяне на задълженията.
Технологиите могат да страдат от остарял софтуер, липса на контрол върху потребителите. Причината може също да бъде проблеми с разнородния пейзаж на информационните технологии.
Предимството на този модел е, че праговите стойности на рисковете за информационна сигурност не са ясно установени, тъй като проблемът се разглежда от различни ъгли.
Какво е одит на информационна сигурност?
Важна процедура в областта на информационната сигурност на предприятието е одитът. Това е проверка на текущото състояние на системата за защита срещу неправомерни прониквания. Процесът на одит определя степента на съответствие с установените изисквания.Изпълнението му е задължително за някои видове институции, за останалите е с препоръчителен характер. Изследването се извършва във връзка с документацията на счетоводните и данъчните служби, техническите средства и финансово-икономическите части.
Одитът е необходим, за да се разбере нивото на сигурност и в случай на несъответствие на оптимизацията до нормалното. Тази процедура също ви позволява да оцените целесъобразността на финансовите инвестиции в информационна сигурност. В крайна сметка експертът ще даде препоръки относно размера на финансовите разходи, за да се постигне максимална ефективност. Одитът ви позволява да коригирате контролите.
Изследването на информационната сигурност е разделено на няколко етапа:
- Поставяне на цели и начини за постигането им.
- Анализ на информацията, необходима за постигане на присъда.
- Обработка на събраните данни.
- Експертно мнение и препоръки.
В крайна сметка специалистът ще издаде своето решение. Препоръките на комисията най-често са насочени към промяна на конфигурациите на хардуера, както и на сървърите. Често се предлага проблемна компания да избере различен метод за осигуряване на сигурност. Възможно е набор от защитни мерки да бъдат назначени от експерти за допълнително усилване.
Работата след получаване на резултатите от одита е насочена към информиране на екипа за проблемите. Ако е необходимо, тогава си струва да се проведе допълнително обучение, за да се повиши образованието на служителите по отношение на защитата на информационните ресурси на предприятието.