ОБ ОСОБЕННОСТЯХ И ПРИНЦИПАХ ПОСТРОЕНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
Аннотация и ключевые слова
Аннотация (русский):
В данной статье рассматривается важность создания и реализации системы управления информационной безопасностью. Приводится статистика того, какие конкретно зоны подвержены массовым атакам в 2021 году, а также предложены способы, чтобы обеспечить дополнительную безопасность информации и минимизировать шансы ее утери

Ключевые слова:
информационная безопасность, система управления информационной безопасностью, обеспечение защиты информации, системы защиты информации, сегментация
Текст
Текст произведения (PDF): Читать Скачать

Достижение полной и бесперебойной работы системы управления информационной безопасностью сегодня – ключевая задача каждого предприятия. Данный механизм минимизирует возникающие риски. В настоящее время бизнес имеет потребность в защите собственной информации. Все это приводит к тому, что необходимо создание обеспечения информационной безопасности предприятия. Она нацелена, в первую очередь, на обеспечение информационной безопасности.

Современные подходы к обеспечению информационной безопасности предполагают наличие, с определенного уровня зрелости организации, процессов управления информационной безопасностью, и как следствие - системы управления информационной безопасностью. Данный механизм представлен в виде части системы управления, основанной на использовании методов оценки бизнес-рисков для следующих операций:

- разработки;

- внедрения;

- мониторинга;

- анализа;

- функционирования;

- поддержания стабильной работы информационной безопасности всего предприятия.

Цель создания данной системы кроется в выборе соответствующих мер управления безопасностью, предназначенных для защиты информационных активов и гарантирующих доверие заинтересованных сторон. Процессы управления должны выполнять следующие функции:

- оценка эффективности системы;

- прогнозирование и анализ работы системы;

- превентивное обнаружение неисправностей в системе обеспечения информационной безопасности;

- реагирование на изменение бизнес-процессов.

Важным этапом в данном вопросе является работа над созданием концепции безопасности объекта. Под концепцией безопасности объекта понимается обобщение системы взглядов на задачу обеспечения безопасности защищаемого объекта на различных этапах и уровнях его функционирования, определения основных принципов построения системы, разработки направлений и этапов реализации мер безопасности.

Достижение поставленной цели осуществляется путем реализации следующих основных задач системы безопасности объекта защиты:

- создание системы, способной своевременно реагировать на возникающие угрозы безопасности;

- организация защиты для собственных ресурсов кампании для предотвращения их утечки в случае несанкционированного проникновения в систему;

- защита жизни и здоровья лиц, находящихся на объекте, защита материальных и информационных ценностей, путем своевременного выявления и устранения угроз;

- создание условий для максимально возможного восстановления ущерба, полученного в результате нарушения безопасности.

Необходимо также уделить отдельное внимание системе защиты информации, поскольку она является важнейшим ресурсом предприятия, особенно, если это коммерческая тайна организации. Сегментирование информационной системы проводится на основании сведений об общности категории обрабатываемой информации, процессов обработки, физического расположения локальной вычислительной сети, юридического подчинения (крупные организации нередко включают в себя несколько юридических лиц).

Использование принципа сегментации позволяет получить следующие преимущества:

- повышение надежности сети за счет изолирования инцидентов в сегменте;

- ограничение доступа за пределы сегмента;

- упрощает управление защитой.

Сегментирование может осуществляться посредством использования разнообразных средств:

Управление событиями ИБ включает в себя процессы:

- регистрации;

- сбор; хранения;

- защиты;

- мониторинга;

- анализа.

Результаты процесса управления событиями лежат в основе процессов обнаружения инцидентов и совершенствования системы защиты информации.

Согласно статистическим данным CyberPolygon, в 2021 году доминирующими были классические атаки – фишинговые сайты на тему коронавируса, оформление якобы подлинных документов о вакцинации, мошеннические операции с услугами, реклама проектов, приносящих мгновенных доход. Такие злонамеренные действия составили более 85 % атак. Примерно 10 % атак, зафиксированных в 2021 году, пришлись на программы-вымогатели, которые были нацелены на корпорации. Наиболее известный пример – атака на ColonialPipeline, из-за чего оказалась парализованной гигантская сеть заправок в США. И меньше всего атак было, не более 5 %, таргетированного характера, чрезвычайно хорошо организованные, направленные на государственные структуры разных стран. Они до сих пор полностью не расследованы.

В компании Ростелеком-Солар предоставили свою статистику. Согласно ей фишинг в 2021 году был самым известным методом, используемым преступниками низкой квалификации. Таких атак было зафиксировано не менее 60 %. Хакеры более высокого уровня подготовки эксплуатировали веб-уязвимости государственных органов власти. Таких атак было в 2021 году 50 %.

Пандемия привела не только к росту инфляции и сбою логистики в мире, но и вызвала сокращение затрат на обеспечение информационной безопасности. Особенно это было заметно в государственных органах власти на местных уровнях и у компаний с небольшими бюджетами.

К таким проблемам относятся следующие:

- Региональные коммерческие и государственные площадки не имеют должного уровня защиты.

- IT-администраторы и подрядчики не обладают соответствующей квалификацией, не совершенствуют протоколы безопасности.

- Средства защиты устаревшие, не обновляются, к ним есть широкий доступ.

- Критичные обновления почти не устанавливаются в органах власти, особенно в регионах.

- Персонал обладает слабой подготовкой, не выполняет элементарных требований по безопасности.

- Ощущается значительная нехватка специалистов по информационной безопасности, поскольку они уже заняты в других проектах.

- Имеется малое количество персонала, полностью осведомленного во всех тонкостях реализации информационной безопасности. Нет согласованности между ведомствами в противодействии угрозам преступников.

- Из-за нехватки средств не обновляется ПО для защиты. Без их решения крайне трудно противостоять атакам на систему безопасности информации, хотя уже создаются новые и эффективные методы защиты.

Базовые основы для защиты собственной информации:

- Сложные пароли. Не рекомендуется хранить информацию о паролях на ПК, используемого для работы в сети. Обязательно нужно использовать двухэтапную аутентификацию, это обеспечит повышенную защиту аккаунта;

- Проверка политики конфиденциальности.Перед тем, как устанавливать расширения на браузеры, приложения, регистрироваться в них, пользователь обязан изучать политику конфиденциальности. Нужно убедиться в том, что приложения или расширения не имеют права использовать личные данные.

- Настройки браузеров.Пользователь не должен давать браузеру разрешение автоматически запоминать пароли к сайтам. Рекомендуется отключать опцию в настройках. Должна быть отключена синхронизация браузеров на ПК и в смартфонах.

- Очистка сookies.Эксперты рекомендуют регулярно очищать временные файлы, которые содержат сведения о сайтах, посещаемых пользователем. Периодичность очистки должна быть несколько раз в неделю. Так минимизируется риск взлома и доступа к личным данным.

- Общественные Wi-Fi сети.Не рекомендуется использовать открытые общественные сети, поскольку через них можно быстро взломать ПК или гаджет.

- Регулярное обновление антивирусного ПО.Пользователь обязан регулярно обновлять свое антивирусное ПО. Лучше всего устанавливать платные версии антивирусных программ, так как они обладают большим количеством модулей для защиты информации.

Таким образом, можно сделать вывод, что обеспечение информационной безопасности является приоритетной задачей каждого предприятия. В наше время, когда информация является общедоступным феноменом, ее защита является ключевой задачей каждого. Наглядно это демонстрирует предоставленная статистика. Необходимо учитывать все нюансы при построении системы управления информационной безопасностью, а также за ее дальнейшим применением.

Список литературы

1. Баскаков А. В., Остапенко А. Г., Щербаков В. Б. Политика информационной безопасности как основной документ организации // Информация и безопасность. - 2018. - №2. - С. 43-47.

2. Безопасность и управление доступом в информационных системах: Учебное пособие / А.В. Васильков, И.А. Васильков. - М.: Форум: НИЦ ИНФРА-М, 2017. - 368 с.

3. Дорофеев А.В., Марков А.С. Менеджмент информационной безопасности: основные концепции. Журнал «Вопросы кибербезопасности» №1 (2) - 2019

4. Зефиров С. Л., Голованов В. Б. Система менеджмента информационной безопасности организации // Труды международного симпозиума «Надежность и качество». - 2016. - С. 364-366.

5. Мельников В.П. Информационная безопасность и защита информации: учебное пособие для вузов. - М.: Академия, 2018. - 336 с.

6. Шумилина, В. Е. Управление информационными рисками в организации / В. Е. Шумилина, О. В. Асташова, А. А. Аистова // Наука и мир. - 2021. - № 1. - С. 36-40. - DOIhttps://doi.org/10.26526/2307-9401-2021-1-36-40. - EDN ZLBFQA.

7. Шумилина, В. Е. Экономическая безопасность предприятий малого и среднего бизнеса / В. Е. Шумилина, А. А. Борзых // Управление безопасностью бизнеса в современных условиях. - Москва : AUSPUBLISHERS, 2021. - С. 74-83. - EDN WBPPMN.

8. Шумилина, В. Е. Основные проблемы защиты конфиденциальной информации и пути их решения / В. Е. Шумилина, Ю. И. Коптева, С. А. Тевосян // : Современные проблемы экономической безопасности, учета и права в Российской Федерации. Том 3, 11 января 2018 года - 31 2019 года, 2019. - С. 9. - DOIhttps://doi.org/10.26526/conferencearticle_5c5060d2f3afe7.25271992. - EDN YWPACT.

Войти или Создать
* Забыли пароль?