Międzynarodowe i krajowe standardy bezpieczeństwa informacji, technologie

Jednym z największych globalnych problemów gospodarczych i krajowych w zakresie bezpieczeństwa danych jest obecnie cyberbezpieczeństwo wszystkich instancji przed wirusami, ponieważ wpływają one na przechowywanie informacji, jak również na inne aspekty bezpieczeństwa podczas połączenia z Internetem. Złośliwe oprogramowanie niemal nieustannie stara się atakować niezabezpieczone zasoby. Należy jednak pamiętać, że ochrona to nie tylko słowo. Jest on bardziej uporządkowany, ponieważ zawiera normy bezpieczeństwo informacji, które są regulowane na poziomie międzynarodowym i krajowym.

Czym jest bezpieczeństwo informacji i dlaczego standardy mają znaczenie??

Internet jest skomplikowany, zarówno pod względem technologicznym, jak i politycznym, a zainteresowane strony obejmują dyscypliny techniczne i granice państwowe. Jedną z osobliwości wyzwania związanego z cyberbezpieczeństwem jest to, że choć cyberprzestrzeń jest rozległa, ale jedna dla wszystkich, to sami ludzie, chronieni prawami konstytucyjnymi, różnymi normami kulturowymi i instytucjami prawnymi. W związku z tym, prawa są określone przez traktat lub granice geograficzne. Jest całkowicie możliwe, aby hakerzy w innym kraju wykradli cudze dane.

Skala sieci informacyjnej

W celu utrzymania wysokiego poziomu cyberbezpieczeństwa powstały liczne standardy bezpieczeństwa informacji. Bezpieczeństwo danych to priorytet dla każdego państwa. Faktem jest, że wykorzystanie danych osobowych przez hakerów powoduje poważne szkody dla zwykłych obywateli.

W skali globalnej problem staje się maksymalnie niebezpieczny, ponieważ w grę wchodzą interesy całego kraju. Dlatego też opracowano różne technologie bezpieczeństwa informacji, aby pomóc organizacjom zmniejszyć ryzyko włamania poprzez zastosowanie ochrony. Ten z kolei spełnia wymogi prawne i regulacyjne państwa lub świata.

Rodzaje systemów informacyjnych

Składniki rządzące informacją współdziałają ze sobą, nakładają się na siebie i często działają jako jeden. Architekturę systemów informacyjnych, jak każdą inną, łatwiej jest rozpatrywać w sposób uporządkowany. Jest on przede wszystkim potrzebny do grupowania dużej liczby baz danych, zapewniając uproszczony system informacyjny składający się z zaledwie trzech elementów:

  1. Zarządzanie danymi. To tutaj docierają informacje, które są podzielone według typu.
  2. Logika biznesowa ustala kryteria sortowania danych, ich przetwarzania, a następnie wykorzystania. pola, tabele, pliki itp. oraz różne języki programowania są zaangażowane różne języki programowania.
  3. Interfejs użytkownika ułatwia człowiekowi zrozumienie, ponieważ widzi on na ekranie tylko dane zbiorcze: pola, tabele, pliki itp. д.

Każdy z komponentów współdziała ze sobą tworząc kompletną architekturę, która odpowiada na szereg bezpośrednich pytań dotyczących tego, co system robi, jak współdziała i na co jest podzielony. To właśnie tę wiedzę wykorzystują hakerzy, umiejętnie angażując wiedzę teoretyczną podczas włamania.

Norma międzynarodowa

Technologia bezpieczeństwa nie nadąża za szybką ewolucją technologii informatycznych, pozostawiając systemy, dane i samych użytkowników podatnymi na konwencjonalne i innowacyjne zagrożenia bezpieczeństwa. Do zagrożeń dla systemów i technologii, które mogą negatywnie wpłynąć na całą przestrzeń informacyjną, wpływając w przyszłości na gospodarkę, opiekę zdrowotną, prywatność i politykę poszczególnych krajów, należą przestępcy o motywacjach politycznych lub finansowych, skąpcy lub po prostu nieuważni autoryzowani użytkownicy.

Obecnie niemożliwe jest powstrzymanie wszystkich ataków, ale standardy w dziedzinie bezpieczeństwo informacji pomagają zmniejszyć ryzyko poprzez ograniczenie do minimum wskaźnika powodzenia włamań, a także zmniejszenie skuteczności ataków.

Cała sieć działająca jak jeden mózg

Globalne standardy są kształtowane w taki sposób, aby wszystkie kraje uczestniczyły w nich i wymyślały najbardziej efektywne rozwiązania:

  • Bezpośrednie zaangażowanie. Zainteresowane strony ze wszystkich organizacji, branż i krajów mają możliwość bezpośredniego udziału w tworzeniu globalnych i otwartych standardów bezpieczeństwa cybernetycznego.
  • Szeroki konsensus. Rozwój obejmuje szeroki zakres zainteresowanych stron na całym świecie, a żadna pojedyncza osoba lub organizacja nie ma wyłącznej władzy.
  • Przejrzystość. Działania w zakresie bezpieczeństwa cybernetycznego muszą być globalnie przejrzyste, rozliczalne i powszechnie akceptowane.

Normy bezpieczeństwo informacji Systemy zwiększają ochronę danych i ułatwiają zarządzanie ryzykiem na wiele sposobów. Pomagają one w ustaleniu wspólnych wymagań i możliwości, potrzebny do podejmowanie decyzji w terenie.

Dwa najważniejsze standardy to ISO 17799, który obejmuje bezpieczeństwo procesów, oraz Common Criteria, który obejmuje techniczne bezpieczeństwo produktów.

ISO 17799

ISO 17799 jest coraz bardziej popularnym standardem wdrażania polityki bezpieczeństwa. Jest to kompleksowy zestaw elementów zarządzania obejmujący najlepsze praktyki w zakresie bezpieczeństwa cybernetycznego. Jest to standard uniwersalny, ponieważ jest uznawany na całym świecie.

Wzrost zainteresowania w poszczególnych krajach spowodował, że certyfikacja ISO 17799 przez różne jednostki akredytacyjne stała się celem dla wielu korporacji, agencji rządowych i innych organizacji na całym świecie. ISO 17799 oferuje wygodne ramy, które pomagają ludziom zarządzać bezpieczeństwem zgodnie z Międzynarodowy standard.

Zagrożone bezpieczeństwo informacji

Duża część normy ISO 17799 dotyczy elementów zarządzania bezpieczeństwem, definiowanych jako praktyki, procedury lub mechanizmy. Mogą one chronić przed zagrożeniem, zmniejszać podatność, ograniczać i wykrywać skutki niepożądanych włamań oraz ułatwiać odzyskiwanie danych.

Niektóre narzędzia skupiają się na wyłącznym zarządzaniu i polityce ochrony, tak aby bezpieczeństwo informacji i ochrona danych pozostały nietknięte przez hakerów. Inne dotyczą wdrażania, zapewniania i korygowania zidentyfikowanych słabości operacyjnych. Należy zauważyć, że kontrole te odnoszą się do mechanizmów i procedur stosowanych przez ludzi, a nie systemy.

Wspólne kryteria

Common Criteria (ISO 15408) to jedyny uznany na świecie standard bezpieczeństwa produktów elektronicznych. Proces oceny Common Criteria zmienił się diametralnie, a wszelkie błędy umknęły uwadze i były eskalowane bardziej rygorystycznie od sporadycznej wady.

Celem specyfikacji CC jest zapewnienie większego zaufania do bezpieczeństwa produktów IT poprzez ocenę i wyniki operacyjne.

Międzynarodowe organy ustanawiające normy

Institute of Electrical and Electronics Engineers Standards (IEEE-SA) opracowuje standardy w wielu dziedzinach, m.in technologia informacyjna, telekomunikacja i energetyka. Na przykład IEEE-SA jest komitetem standaryzacyjnym dla ponad 802 lokalnych sieci komputerowych (LAN) i sieci metropolitalnych (MAN).

Różne grupy robocze w ramach komitetu opracowują powszechnie stosowane standardy dla wielu rodzajów technologii sieciowych: Ethernet, bezprzewodowe sieci LAN, Bluetooth i WiMAX. Standardy te obejmują funkcje bezpieczeństwa wbudowane w protokoły sieci bezprzewodowych.

Wszystko czego potrzebuje napastnik to laptop i wiedza

Krajowy standard regulacji terminów z zakresu bezpieczeństwa informacji

GOST R 50922-2006 to główny standard, który odpowiada za podstawową terminologię w obszarze bezpieczeństwa. To właśnie w nim znajdują się wszystkie niezbędne definicje, które powinny być wykorzystywane podczas tworzenia oficjalnych wypowiedzi, dokumentów. Są one stosowane nie tylko w sferze politycznej i prawnej, ale także w literaturze naukowej i popularnonaukowej jako ujednolicone nazwy terminów.

Krajowe normy bezpieczeństwa informacji

Rosyjskie cyberbezpieczeństwo niestety nie jest ściśle uregulowane i nie obejmuje wszystkich obszarów. Należy jednak zwrócić uwagę na najbardziej efektywne standardy bezpieczeństwa informacji w danym kraju:

  • ISO 17799. Reguluje poufność informacji, Przedstawia podstawy jego wykorzystania, organizacje dla grup osób odpowiedzialnych za przechowywanie, dostęp i ochronę informacji.
  • GOST P ISO 27001. Oznacza rygorystyczne ramy, według których oceniane jest bezpieczeństwo danej technologii. Należy zauważyć, że każdy z nich ma swoje własne minimum poziom ochrony.
  • ISO IEC 15408. Pomaga w pełni ocenić bezpieczeństwo danej technologii na podstawie podanych kryteriów.
Haker próbuje obejść zabezpieczenia

Standaryzacja minimum bezpieczeństwa jest niezbędna do prawidłowego funkcjonowania wielu organizacji, ponieważ chroni przed ryzykiem wprowadzenia złośliwych wirusów i szkodliwego oprogramowania.

Różnica między normami

Standardy bezpieczeństwa informacji różnią się sposobem ich regulacji. W związku z tym normy mogą być niewiążące i obowiązkowe.

Niewiążące standardy są ustalane na zasadzie dobrowolności, tworzone przez wolontariuszy, zainteresowanych obywateli i są przeznaczone do dodatkowego stosowania przez organy regulacyjne.

Normy obowiązkowe to takie, których stosowanie jest nakazane przez organ regulacyjny lub organizację wdrażającą. Są one zazwyczaj wdrażane poprzez ustawy i rozporządzenia.

Współdziałanie norm bezpieczeństwa

Kiedy technologie, procesy i praktyki zarządzania organizacji łączą się i nakładają, w grę wchodzi kilka standardów. Bezpieczeństwo informacji i ochrona danych w organizacjach są znacznie silniejsze dzięki dokładnemu badaniu każdego błędu. Należy jednak pamiętać, że w przypadku stosowania wielu norm - niektóre mogą nakładać wymagania sprzeczne z innymi.

Ślad użytkownika w cyberprzestrzeni

Normy oddziałują na siebie Na kilka sposobów:

  • Jedna norma uzupełnia, wspiera lub zwiększa wymagania innej. Na przykład ISO często publikuje normy wieloczęściowe, gdzie każda część jest oddzielnie opracowanym tomem obejmującym różne aspekty bezpieczeństwa.
  • Niektóre normy mogą być ze sobą sprzeczne. Na przykład istniejące niespójności lub sprzeczności między normami prowadzą do problemów takich jak niezgodność technologiczna lub niezgodność prawna.
  • Inne normy są dyskretne - nie wpływają bezpośrednio na siebie.
  • Istnieją również luki w standardach. Pojawiają się one zazwyczaj w wyniku postępu technologicznego, którego nie da się na czas uregulować nowymi normami.

Technologia bezpieczeństwa informacji

Bezpieczeństwo sieci. Używane w celu uniemożliwienia wejścia do sieci nieautoryzowanym użytkownikom lub intruzom. Ten typ Bezpieczeństwo jest wymagane, aby uniemożliwić hakerowi dostęp do danych w sieci.

Bezpieczeństwo Internetu. Obejmuje ochronę informacji wysyłanych i odbieranych w przeglądarkach, a także bezpieczeństwo sieci przy użyciu aplikacji internetowych. Zaprojektowane do monitorowania przychodzącego ruchu internetowego i skanowania w poszukiwaniu złośliwego oprogramowania. Ochrona przed firewallami, złośliwym oprogramowaniem i programami szpiegującymi.

Dane chronione

Bezpieczeństwo punktów końcowych. Zapewnia ochronę na poziomie urządzenia, które może być chronione przez zabezpieczenia punktów końcowych (telefony komórkowe, tablety i laptopy). Bezpieczeństwo punktów końcowych zapobiega dostępowi urządzeń do złośliwych sieci, które stanowią zagrożenie dla organizacji.

Bezpieczeństwo w chmurze. Aplikacje i dane są przenoszone do chmury, gdzie użytkownicy łączą się bezpośrednio z internetem i nie są chronieni w tradycyjny sposób. Bezpieczeństwo w chmurze często wykorzystuje brokera bezpieczeństwa dostępu do chmury (CASB), bezpieczną bramę internetową (SIG) oraz dedykowane dla chmury zarządzanie zagrożeniami (UTM).

Bezpieczeństwo aplikacji. Aplikacje są specjalnie kodowane w momencie tworzenia, aby zapewnić maksymalną ochronę, eliminując luki w trakcie rozwoju i złośliwe oprogramowanie stron trzecich.

Artykuły na ten temat