Общая теория информационной безопасности и защиты. Несколько инструментов для осуществления ИБ
Время на прочтение
В рамках современного научно-технического прогресса и развития IT хранение информации чаще всего происходит посредством использования электронных носителей. Их использование существенно упрощает процесс хранения, передачи и получения информации, а также, способствует более слаженному ведению и отслеживанию производственных и иных процессов.
ИБ подвергается не только намеренным, но случайным атакам. При этом каждая атака носит индивидуальный характер, осуществляется разнообразными инструментами и ввиду этого защита происходит исходя из ситуации.
Угроза ИБ и ее виды
Угроза безопасности классифицируется по целой совокупности факторов, поэтому рассмотрим некоторые из них. Классификация угроз по их происхождению:
Более масштабная классификация отражает основные виды информационной безопасности исходя из ее направленности: информационно-техническая и информационно-психологическая.
Согласно классификации, существует разделение видов информационной безопасность на основе направленности угрозы на государственном уровне:
Объектами ИБ являются: все информационные ресурсы или документирование информации; права физических и юридических лиц, а также, организаций; системы распространения информации и формирования общественного мнения.
Классы защиты ИБ
Существует несколько классов защиты и степени ее эффективности:
Инструменты защиты ИБ
Подбор инструментов для защиты информации происходит исходя из того в каком направлении требуется защита – для государства, для коммерческой организации или физического лица. Чаще всего безопасникам приходится работать с сертифицированными ФСТЭК ФСБ инструментами. Это не значит, что данные инструменты имею высокую степень защиты. Просто государственные организации должны использовать исключительно сертифицированные программные обеспечения. В качестве сертифицированных ПО могут выступать отечественные антивирусы, межсетевые экраны и аппаратное обеспечение разного рода.
Работники коммерческих организаций и наемные рабочие для физических лиц имеют более широкий выбор и могут работать с различными инструментами по согласованию с руководством или на свое усмотрение.
Обеспечение информационной безопасности достигается посредством активного использования методов шифрования и защиты электронных документов и программ. В первую очередь стоит отметить криптографические методы шифрования, которые позволяют искажать информационные данные посредством их преображения в секретные ключи. Чем более сложные механизмы шифрования применяются, тем более эффективной является защита.
Криптографическое шифрование может быть двух видов: симметричное и ассиметричное. В первом случае к информационных данным применяется секретный ключ-шифр, которые известен его отправителю и получателю. Во втором случае открытым является только один ключ. Его использование позволяет установить наличие электронной цифровой подписи или применить методы кодирования информации. В таком случае создать подпись или расшифровать информационные данные без знания ключа не получится. Поэтому даже владелец данных может не знать ключа, но пользоваться информацией. Существенным недостатком такого шифрования выступает необходимость использования мощных современных устройств.
Электронная цифровая подпись выступает в качестве преимущественно нового метода защиты электронных документов. Рассматриваемый метод предполагает наличие параметра, который подтверждает подлинность документа. Если рассматривать электронную цифровую подпись в узком смысле, то она является полноценной заменой подписи должностного лица и имеет равноценную юридическую силу. Ее применение предоставляет возможность идентификации владельца и подтверждает, что информация, содержащаяся в документе, не претерпевала существенных изменений. Важно отметить, что данный метод защиты электронных документов позволяет удешевить процесс защиты данных, но при этом является гарантом подлинности документа.
Nagios
Предоставляет возможность не только отслеживать, но и осуществлять управление сетями, которые подключены к хостам и системе клиента. Управление и мониторинг осуществляются удаленно в режиме реального времени. При этом подозрительная активность, атака или ее попытка являются причиной уведомления пользователя. Уведомления настраиваются индивидуально, в зависимости от потребностей пользователя.

Ossec
Данный инструмент позволяет обнаруживать и предотвращать различные виды атак в режиме реального времени. Он также обеспечивает защиту от утечек данных и контроль доступа к ресурсам сети.
Преимуществом данного инструмента является его открытый исходный код, что позволяет пользователям самостоятельно настраивать и дорабатывать его под свои нужды. Кроме того, он бесплатен и не требует больших затрат на его использование.
Однако, следует учитывать, что данный инструмент может быть менее эффективным, чем коммерческие аналоги, и требует определенных знаний и навыков для его правильной настройки и использования. Также он может не подходить для крупных корпоративных сетей, где требуется более мощное и профессиональное решение
PОf
Наиболее частое применение данного инсрумента фиксируется в рамках отслеживания активности пользовательских сетей. В последнее время разработчики прекратили выпуск обновлений, но инструмент не ушел из топа, хотя надолго ли сохранится его позиция – неизвестно.
Данный инструмент используется при выявлении узлов операционных систем, подключаемых к внутренней сети предприятия. Необходимо учитывать, что POf не обеспечивает полной защиты от всех видов атак и угроз, поэтому его использование должно быть дополнено другими инструментами и методами защиты. Кроме того, важно соблюдать законодательные требования и правила использования подобных инструментов в своей стране или регионе.
Splunk

Splunk это платформа для сбора, хранения, обработки и анализа машинных данных, что делает её очень востребованной в IT-сфере. С помощью Splunk можно отслеживать аномалии в поведении пользователей, обнаруживать уязвимости и атаки на инфраструктуру, а также проводить аудит безопасности.
Кроме того, Splunk может использоваться для мониторинга и анализа работы приложений и сервисов, оптимизации производительности, предотвращения сбоев и устранения проблем. Она также может быть использована для мониторинга работы оборудования и сетевых устройств.
Splunk имеет множество интеграций с другими системами и инструментами, такими как AWS, Azure, Docker, Kubernetes, Git, JIRA и многими другими.
Мы уже рассказывали о том, кто такие специалисты по информационной безопасности и как их нанимать.
Завершаем серию статей об инфобезах подборкой источников знаний для рекрутеров и сорсеров от Technical Talent Acquisition Specialist в F. A. C. C. T. Ульяны Тарасевич. Материалы помогут прокачать экспертизу в области информационной и кибербезопасности, хорошо понимать, о чем говорят специалисты, и находить лучших кандидатов на должности.

Technical Talent Acquisition Specialist, F. A. C. C. T.
База по информационной безопасности
Материалы этого раздела лучше изучать последовательно — так картина будет складываться более полно.
Материалы по продуктам и сервисам в сфере кибербезопасности
Вебинар «Обзор технологий кибербезопасности для защиты организации». Архитектор решений по информационной безопасности Positive Technologies Михаил Кадер рассказал об этапах защиты от кибератак и комбинациях технологических решений для противостояния злоумышленникам.
Threat Intelligence
Это сбор и анализ данных о киберугрозах. Обладание такой информацией дает возможность понять злоумышленников, просчитать их намерения и предотвратить угрозу до того, как она реализовалась.
Лекция об основах Threat Intelligence. Аналитик отдела исследования сложных киберугроз Никита Ростовцев рассказал, что такое Threat Intelligence и какие скиллы необходимы, чтобы быть сильным Threat Hunter.
Подкаст «Кверти» о том, как действуют кибернаемники. Руководитель группы исследования сложных угроз Анастасия Тихонова рассказала, что такое охота за угрозами и как обнаружить кибератаку.
Интервью о киберразведке. Руководитель департамента киберразведки Дмитрий Шестаков рассказал про способы исследования и атрибуции кибератак, выстраивание проактивной системы информационной безопасности. Также Дмитрий показал, как работает платформа Threat Intelligence.
Сетевая защита и безопасность конечных точек
Для сетевой защиты и защиты безопасности конечных точек используют набор методов и инструментов. Вот главное о них, что желательно изучить рекрутеру.
Интервью о XDR. X DR (Extended Detection and Response) — это программные решения, которые помогают обнаруживать и реагировать на сложные угрозы и целевые атаки. В интервью ведущий пресейл-менеджер Павел Остриков делится, для каких задач подходят XDR-решения, как происходит их внедрение и работа.
Статья про SandBox. SandBox — это «песочница», изолированная среда, через которую проходит трафик. Ее необходимо использовать для проверки файлов и ссылок на угрозы. В статье рассказано о принципах работы и моделях поставки песочниц.
Подкаст «Кверти» о SIEM-системах. S IEM-системы — это системы, которые анализируют информацию, реагируют на события и отображают состояние информационной безопасности на текущий момент. В подкасте совладелец компании RuSIEM Максим Степченко рассуждает о пользе этой технологии и о состоянии рынка SIEM-систем в России.
Статья о технологиях XDR, EDR, SIEM и SOAR. В материале сравнивают эти концепции и поясняют их преимущества.
Антифрод-системы
Это системы мониторинга и предотвращения мошеннических операций, обычно с помощью анализа транзакций.
Статья про антифрод-системы. Раскрывает принципы работы и сферу применения антифрод-систем.
Видео о противодействии финансовому фроду. Руководитель международного департамента компетенций и сопровождения проектов по противодействию мошенничеству Зафар Астанов рассказывает о способах выявления финансового мошенничества и противодействия ему.
Подкаст Podlodka про антифрод. Алексей Тощаков из команды антифрода в Яндексе объясняет, как работают такие системы.
Статья об умном антифроде: как Big Data и Machine Learning защищают ваши деньги. Материал объясняет, где используется антифрод, как устроена система Fraud Detection и при чем здесь машинное обучение. Чтобы открыть страницу со статьей, нужно использовать VPN.
Security Operation Center
Это структурное подразделение, которое проводит мониторинг работы систем защиты информации и реагирует на инциденты.
Статья о SOC. В материале описано, с какими задачами справляется SOC, как подключать и использовать услуги SOC-центра, а также какие роли специалистов бывают.
Первый сезон подкаста медиагруппы «Авангард» о SOC и Threat Intelligence. Послушать подкаст можно на Яндекс Музыке и в Apple Podcasts. Самые важные выпуски:
Антивирусы
Подкаст Podlodka про антивирусы. Главный эксперт Лаборатории Касперского Александр Гостев помог разобраться в видах вредоносных программ: вирусах, червях, троянских программах. Также Александр рассказал о видах борьбы с ними.
Технический аудит
Это анализ защищенности приложений, тестирование на проникновение и Red Teaming — имитация атак для оценки кибербезопасности систем.
Статья об особенностях технического аудита. В статье освещены подходы к исследованию безопасности на уязвимости: пен-тест, аудит и анализ защищенности.

Для начала – совсем простая модель. Есть три концептуальных угрозы безопасности конкретных данных: нарушение целостности, доступности и конфиденциальности информации.
Когда хакер Вася находит в мусорнике письмо вашей любовницы – это нарушение конфиденциальности, когда хомяк Билл перегрызает кабель сервера с репозиторием — это нарушение доступности, а когда админ Пупкин заливает бекап в обратную сторону — это нарушение целостности.
При этом эти три примера связаны с тремя разными факторами: хакер Вася специально охотился за вашим мусором; хомяк Билл показал нам отказ оборудования; а администратор Пупкин просто клинический раздолбай. За последний год только 37% проблем с данными были результатом действий запланированных атак. 29% случаев пришлось на сбои систем. И оставшиеся примерно 34% – на человеческий фактор, то есть халатность персонала.
Поэтому не надо представлять героя, в одиночку отбивающего хакерские орды, когда вам говорят «информационная безопасность».
Техника и технология
Есть первый уровень безопасности, когда вы закрываете детские косяки. Например – запрещаете использовать флешки и дискеты, настраиваете политики доступа к данным для разных сотрудников и так далее. Организуете бекап, имеете резерв по железу, можете развернуть сервисы на другой площадке, защищаете основные каналы связи. Объясняете пользователям, почему не надо наклеивать листики с паролями на стену перед компьютером. Думаю, в целом понятно.
Дальше вы ударяетесь в Disaster Recovery по направлению защиты данных от сбоев и дураков, в психологию для защиты от социальной инженерии и глубже в программно-аппаратную защиту информации. Последнее наиболее интересно.
Дальше
Следующий уровень – это закрытие болевых точек своего софта. Уязвимости, которые возникают в операционных системах и в приложениях, в принципе, публикуются. О них знают и хакеры, и те, кто занимается безопасностью. Поэтому нужно периодически контролировать свою систему на предмет их наличия.
Теперь давайте посмотрим на случаи санкционированного копирования (дизайнер Лена решила записать презентацию клиенту на диск) и несанкционированного (бухгалтер Зина попробовала унести домой базу данных бухгалтерии). На аппаратном уровне мы мониторим обращения пользователя к определённым портам, не даём использовать определённые носители, определяем политики того, что можно копировать, а что — нельзя.
Есть специальные решения, которые обнаруживают утечку информации по разным каналам и предотвращают её. Например, при попытке отправить друзьям историю продаж может появиться соответствующий алерт у сотрудника безопасности, и пока он не разрешит – письмо не уйдёт. Анализируя различный сетевой трафик можно отлавливать критичные данные компании в сети и тоже предотвращать их уход за пределы офиса.
Как известно, сотрудники становятся всё изобретательнее в своих попытках обойти ограничения. Соответственно, нужна система, которая обрабатывает и коррелирует события безопасности от различных систем защиты. Второй компонент — бдительный охранник, изучающий результаты ее работы. Как вариант, вместо человека – система, которая автоматически перенастраивает защитные механизмы на основе выявленных инцидентов безопасности.
Поскольку обрабатывать такие данные руками практически нереально, используются полуинтеллектуальные системы, анализирующие события безопасности. Если средство защиты зафиксировало факт утечки или факт, похожий на утечку, то оно формирует соответствующее событие и передаёт его в централизованную систему управления. В свою очередь, эти события потом могут консолидироваться в одном месте — системе мониторинга, и там обрабатываться в зависимости от других событий и правил. На выходе — решение, что это действительно утечка или это, может быть, единичное событие, которое, в общем, ни о чём не говорит.
Данные начинают представлять какую-то ценность
Дальше вместо раздолбаев на сцене появляется хакер. К счастью, для начала у него будет порог входа – потребуется проникновение внутрь зоны контроля. Он может представиться уборщиком, сотрудником техподдержки, гостем, наняться к вам в штат и так далее — и использовать все свои навыки в области социнжиниринга. Он может применять какие-нибудь технические средства для проникновения, например — прослушивать ваш радиоэфир. Он может пассивно собирать данные, просеивая ваш мусор. И, наконец, самый распространённый тип атаки сегодня — он может вычислить привычки ваших пользователей и разместить зловредный код где-то в «большом интернете», куда ходят пользователи. Как правило, взломать сервера третьей стороны проще, чем ваши — и уже с них ваши пользователи потащат зловреда внутрь корпоративной среды. Сегодня модель атак, когда нестандартное ПО готовится под отдельную компанию, наиболее актуальна. Например, это может быть сетевой червь, который резко обрастает функционалом только тогда, когда понимает, что попал в нужное место. Что самое волнительное, такие атаки по определению нельзя засечь как известный шаблон – ведь они делаются индивидуально под вас.
Для того чтобы противостоять злоумышленнику, надо иметь базу нестандартных ситуаций, каждая из которых соответствует некоей угрозе. Как с антивирусом — у него есть известные сигнатуры и эвристики. В этом направлении мир развивается по пути разработки систем выявления аномальных состояний. То есть когда начинает происходить что-то странное, система должна показать это людям, способным разобраться.
Работает это так: на начальном этапе своей работы анализируется, как и что происходит внутри какой-то системы. Формируется профиль нормального поведения, и потом фиксируются отклонения от этого профиля. И в зависимости от того, насколько сильно отклонение, вычисленное по определённым критериям, делать выводы о том, что что-то не в порядке.
Проблема в том, что такие системы есть уже давно, но, как правило, остаются непонятными шаманскими штуками для среднего заказчика.
Теперь вернёмся к другим типам угроз
По доступности сегодня главный вектор — это «банальные» DDoS. Поскольку реализовать такую атаку может любой человек с деньгами и смелостью арендовать ботнет, вероятность того, что вас положат, растёт с ростом серьёзности бизнеса. Про то как от них защищаются, можно прочитать в куче топиков здесь. Если коротко — нужно иметь специальные средства, отсекающие паразитный трафик и позволяющие быстро отвечать настоящим пользователям. Плюс возможность расширять свои каналы при необходимости, поскольку завалить большой мощностью можно что угодно.
По целостности важно отслеживать критичные изменения в системе, чтобы не проморгать факт появления бекдора или несанкционированного изменения настроек безопасности. Если, например, вы разрабатываете ОС, то здесь основное развитие будет в мониторинге за всем происходящим с исходным кодом.
Что минимизирует ущерб?
Вот несколько простых вещей, которые работают универсально:
Каков средний процент стоимости потерянных данных к стоимости компании?
Как правило, драматичный. В среднем по миру — около трети от стоимости компании, а в странах с жестким промшпионажем вроде США — до половины. Очень чётко видна зависимости IT развитости региона и стоимости потери данных. Одна утерянная запись в США означает около $277 убытка, в Германии — $214, а, например, в Индии — всего $46. Кстати, при этом хакеров больше всего в Германии, США и Франции, а самые ошибающиеся люди живут в Бразилии.
Это по данным майского отчёта 2013 Cost of Data Breach Study: Global Analysis (исследование спонсировано Symantec, выполнено Ponemon Institute).
Что поменялось за 15 лет в информационной безопасности?
Если раньше «белые шляпы» были героями, готовыми работать руками на защиту компании, то теперь масштаб сместился в сторону войн используемого софта. Очень много зависит от подготовки решений на случай атаки или отказа, а не импровизаций на месте. Сложность и разнообразие угроз растёт, поэтому требуется умное ПО, позволяющие фокусировать внимание на странных событиях. Всё больше и больше компаний хранят данные у аутсорсеров — растёт необходимость убеждаться не только в своей защите, но и защите и ответственности контрагентов.
Технологии информационной безопасности развиваются параллельно с ИТ, но, к сожалению, с небольшим запаздыванием во времени. Например, в настоящий момент средства информационной безопасности пытаются активно догнать технологии виртуализации и мобильные технологии. Несомненно, что такое положение дел будет сохраняться и в будущем.
На сегодняшний момент меняется как портрет безопасника, так и хакера. И тот и другой все более становятся профессионалами. Если еще 10 лет назад типичный хакер представлял собой увлеченного молодого человека, интересующегося различными технологиями, то сегодня зачастую — это опытные профессионалы, имеющие коммерческий интерес.
Аналогично обстоит дело и с безопасниками. Так, первых профессиональных специалистов в области ИБ ВУЗы начали готовить где-то 15 лет назад. На тот момент таких людей вне стен спецслужб были единицы. Сегодня же таких специалистов уже заметное количество на ИТ-рынке, хотя все равно ощущается их недостаток.
Как учиться?
Хорошие безопасники учатся на практике (опыт мало что может заменить) и нестандартных задачах. Один из интересных способов обучения – участие в турнирах. Именно по этой причине корпорация Symantec совместно с КРОК организуют C^2: Cyber Challenge — онлайн-игру, оффлайн-турнир и конференцию по безопасности.
Во время онлайн и оффлайн игры пользователи побывают в роли киберпреступников. Состязание проходит по принципу «захвати флаг» и позволяет проверить свои способности в условиях уникальной имитации реальной среды.

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.
Информация и ее классификация
Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления».
Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.
Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:
Информация по назначению бывает следующих видов:
Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные.
Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. « Перечень сведений составляющих государственную тайну» относится:
Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера».
Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:

Рисунок 1. Классификация видов информации.
Персональные данные
Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.
Для примера наш хостинг виртуальных серверов VPS. HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).
Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.
Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.
Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.
Основные носители информации:
Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты.
Классификация средств защиты информации

В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней:
Средства защиты информации
Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).
Неформальные средства защиты информации
Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.
Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.
Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.
Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:
Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты.
Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.
В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.
Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.
С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.
К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.
Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.
Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.
Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.
Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.
К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.
Примером комплексных решений служат DLP-системы и SIEM-системы.
DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.
SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. S IEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.
Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.
Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.
Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.
Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.
Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.
Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.
В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.
Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.
Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.

Рисунок 2. Классификация средства защиты информации.