Компьютерные угрозы направлены на изменение целостности информационной безопасности, а именно

Обновлено: 30.06.2024

Информационная безопасность (иногда называемая InfoSec) охватывает инструменты и процессы, которые организации используют для защиты информации. Сюда входят параметры политики, которые предотвращают доступ неавторизованных лиц к деловой или личной информации. Информационная безопасность — это растущая и развивающаяся область, охватывающая широкий спектр областей, от безопасности сети и инфраструктуры до тестирования и аудита.

Информационная безопасность защищает конфиденциальную информацию от несанкционированных действий, включая проверку, изменение, запись и любое нарушение или уничтожение. Цель состоит в том, чтобы обеспечить безопасность и конфиденциальность критически важных данных, таких как данные учетной записи клиента, финансовые данные или интеллектуальная собственность.

Последствия инцидентов безопасности включают кражу частной информации, фальсификацию данных и удаление данных. Атаки могут нарушить рабочие процессы и нанести ущерб репутации компании, а также повлечь за собой ощутимые затраты.

Организации должны выделять средства на обеспечение безопасности и быть готовыми к обнаружению, реагированию и упреждающему предотвращению таких атак, как фишинг, вредоносное ПО, вирусы, вредоносные инсайдеры и программы-вымогатели.

Каковы 3 принципа информационной безопасности?

Основными принципами информационной безопасности являются конфиденциальность, целостность и доступность. Каждый элемент программы информационной безопасности должен быть разработан для реализации одного или нескольких из этих принципов. Вместе они называются Триадой ЦРУ.

Конфиденциальность

Меры конфиденциальности предназначены для предотвращения несанкционированного раскрытия информации. Цель принципа конфиденциальности состоит в том, чтобы сохранить личную информацию в тайне и гарантировать, что она видна и доступна только тем лицам, которые владеют ею или нуждаются в ней для выполнения своих организационных функций.

Целостность

Непротиворечивость включает защиту от несанкционированных изменений (добавление, удаление, изменение и т. д.) данных. Принцип целостности гарантирует, что данные точны и надежны и не будут изменены неправильно, случайно или злонамеренно.

Доступность

Доступность — это защита способности системы обеспечивать полную доступность программных систем и данных, когда они нужны пользователю (или в указанное время). Цель доступности — сделать технологическую инфраструктуру, приложения и данные доступными, когда они необходимы для организационного процесса или для клиентов организации.

Триада ЦРУ определяет три ключевых принципа безопасности данных

Forrester

Ключевые результаты исследования инсайдерских угроз Forrester за 2021 г.

Информационная безопасность и кибербезопасность

Информационная безопасность отличается от кибербезопасности как масштабом, так и целью. Эти два термина часто используются взаимозаменяемо, но, точнее, кибербезопасность — это подкатегория информационной безопасности. Информационная безопасность — это широкая область, охватывающая множество областей, таких как физическая безопасность, безопасность конечных точек, шифрование данных и сетевая безопасность. Он также тесно связан с обеспечением безопасности информации, которая защищает информацию от таких угроз, как стихийные бедствия и отказы серверов.

Кибербезопасность в первую очередь направлена ​​на борьбу с угрозами, связанными с технологиями, с помощью методов и инструментов, которые могут предотвратить или смягчить их. Еще одна связанная с этим категория — безопасность данных, которая направлена ​​на защиту данных организации от случайного или злонамеренного доступа к неуполномоченным сторонам.

Политика информационной безопасности

Политика информационной безопасности (ISP) — это набор правил, которыми руководствуются пользователи при использовании ИТ-ресурсов. Компании могут создавать политики информационной безопасности, чтобы сотрудники и другие пользователи соблюдали протоколы и процедуры безопасности. Политики безопасности предназначены для обеспечения того, чтобы только авторизованные пользователи могли получить доступ к конфиденциальным системам и информации.

Создание эффективной политики безопасности и принятие мер по обеспечению ее соответствия — важный шаг на пути к предотвращению и устранению угроз безопасности. Чтобы сделать вашу политику действительно эффективной, часто обновляйте ее с учетом изменений в компании, новых угроз, выводов, сделанных на основе предыдущих нарушений, а также изменений в системах и инструментах безопасности.

Сделайте свою стратегию информационной безопасности практичной и разумной. Чтобы удовлетворить потребности и срочность различных отделов внутри организации, необходимо развернуть систему исключений с процессом утверждения, позволяющую отделам или отдельным лицам отклоняться от правил в определенных обстоятельствах.

Основные угрозы информационной безопасности

Существуют сотни категорий угроз информационной безопасности и миллионы известных векторов угроз. Ниже мы рассмотрим некоторые из ключевых угроз, которые являются приоритетными для групп безопасности на современных предприятиях.

Небезопасные или плохо защищенные системы

Скорость и развитие технологий часто приводят к компромиссам в мерах безопасности. В других случаях системы разрабатываются без учета требований безопасности и остаются в эксплуатации в организации как унаследованные системы. Организации должны выявлять эти плохо защищенные системы и снижать угрозу, защищая их или исправляя их, выводя из эксплуатации или изолируя.

Атаки в социальных сетях

У многих людей есть аккаунты в социальных сетях, где они часто непреднамеренно делятся большим количеством информации о себе. Злоумышленники могут запускать атаки непосредственно через социальные сети, например, распространяя вредоносное ПО через сообщения в социальных сетях, или косвенно, используя информацию, полученную с этих сайтов, для анализа пользовательских и организационных уязвимостей и использования их для разработки атаки.

Социальная инженерия

Социальная инженерия включает в себя отправку злоумышленниками электронных писем и сообщений, которые обманом заставляют пользователей выполнять действия, которые могут поставить под угрозу их безопасность или раскрыть личную информацию. Злоумышленники манипулируют пользователями, используя психологические триггеры, такие как любопытство, безотлагательность или страх.

Поскольку источник сообщения социальной инженерии кажется надежным, люди с большей вероятностью согласятся, например, нажав на ссылку, которая устанавливает вредоносное ПО на их устройство, или предоставив личную информацию, учетные данные или финансовые сведения.

Организации могут смягчить последствия социальной инженерии, информируя пользователей о связанных с ней опасностях и обучая их выявлять и избегать подозрительных сообщений социальной инженерии. Кроме того, технологические системы могут использоваться для блокировки социальной инженерии в ее источнике или предотвращения выполнения пользователями опасных действий, таких как нажатие на неизвестные ссылки или загрузка неизвестных вложений.

Вредоносное ПО на конечных устройствах

Пользователи организации работают с большим количеством конечных устройств, включая настольные компьютеры, ноутбуки, планшеты и мобильные телефоны, многие из которых находятся в частной собственности и не контролируются организацией, и все они регулярно подключаются к Интернету.< /p>

Основной угрозой для всех этих конечных точек является вредоносное ПО, которое может передаваться различными способами, может привести к компрометации самой конечной точки, а также может привести к повышению привилегий на другие системы организации.

Традиционного антивирусного программного обеспечения недостаточно для блокировки всех современных форм вредоносного ПО, и разрабатываются более продвинутые подходы к защите конечных точек, такие как обнаружение и реагирование конечных точек (EDR).

Отсутствие шифрования

Процессы шифрования кодируют данные таким образом, что их могут расшифровать только пользователи с секретными ключами. Он очень эффективен для предотвращения потери или повреждения данных в случае потери или кражи оборудования или в случае компрометации организационных систем злоумышленниками.

К сожалению, эту меру часто упускают из виду из-за ее сложности и отсутствия юридических обязательств, связанных с ее надлежащей реализацией. Организации все чаще внедряют шифрование, покупая устройства хранения или используя облачные сервисы, поддерживающие шифрование, или используя специальные инструменты безопасности.

Неправильная настройка безопасности

Современные организации используют огромное количество технологических платформ и инструментов, в частности веб-приложения, базы данных и приложения "программное обеспечение как услуга" (SaaS) или "инфраструктура как услуга" (IaaS) от таких поставщиков, как Amazon Web Services.

Платформы корпоративного уровня и облачные сервисы имеют функции безопасности, но они должны быть настроены организацией. Неправильная настройка безопасности из-за небрежности или человеческой ошибки может привести к нарушению безопасности. Еще одна проблема — «дрейф конфигурации», когда правильная конфигурация безопасности может быстро устареть и сделать систему уязвимой без ведома ИТ-специалистов или сотрудников службы безопасности.

Организации могут смягчить неправильную настройку безопасности, используя технологические платформы, которые постоянно отслеживают системы, выявляют пробелы в конфигурации и предупреждают или даже автоматически устраняют проблемы с конфигурацией, которые делают системы уязвимыми.

Активные и пассивные атаки

Информационная безопасность предназначена для защиты организаций от вредоносных атак. Существует два основных типа атак: активные и пассивные. Считается, что активные атаки сложнее предотвратить, и основное внимание уделяется их обнаружению, смягчению последствий и восстановлению после них. Пассивные атаки легче предотвратить с помощью надежных мер безопасности.

Активная атака

Активная атака включает в себя перехват сообщения или сообщения и изменение его для злонамеренного воздействия. Существует три распространенных варианта активной атаки:

  • Прерывание — злоумышленник прерывает исходное общение и создает новые вредоносные сообщения, выдавая себя за одну из сторон общения.
  • Модификация. Злоумышленник использует существующие коммуникации и либо воспроизводит их, чтобы обмануть одну из сторон, либо модифицирует их, чтобы получить преимущество.
  • Фабрикация — создание фальшивых или искусственных сообщений, как правило, с целью добиться отказа в обслуживании (DoS). Это не позволяет пользователям получать доступ к системам или выполнять обычные операции.

Пассивная атака

При пассивной атаке злоумышленник отслеживает, контролирует систему и незаконно копирует информацию, не изменяя ее. Затем они используют эту информацию для нарушения работы сетей или компрометации целевых систем.

Злоумышленники не вносят никаких изменений в связь или целевые системы. Это затрудняет обнаружение. Однако шифрование может помочь предотвратить пассивные атаки, поскольку оно запутывает данные, затрудняя их использование злоумышленниками.

Активные атаки Пассивные атаки
Изменение сообщений, коммуникаций или данных Не вносите никаких изменений в данные или системы
Представляет угрозу доступности и целостности конфиденциальных данных Представляет угрозу конфиденциальности конфиденциальных данных.
Может привести к повреждению систем организации. Не наносит прямого ущерба системам организации.
Жертвы обычно знают об атаке Жертвы обычно не знают об атаке.
Основное внимание безопасности уделяется обнаружению и смягчению последствий. . Главное внимание безопасности уделяется предотвращению.

Законы об информационной безопасности и защите данных

Информационная безопасность находится в постоянном взаимодействии с законами и правилами мест, где организация ведет бизнес. Правила защиты данных во всем мире сосредоточены на повышении конфиденциальности личных данных и накладывают ограничения на то, как организации могут собирать, хранить и использовать данные клиентов.

Конфиденциальность данных сосредоточена на информации, позволяющей установить личность (PII), и в первую очередь связана с тем, как данные хранятся и используются. PII включает в себя любые данные, которые могут быть напрямую связаны с пользователем, такие как имя, идентификационный номер, дата рождения, физический адрес или номер телефона. Сюда также могут входить такие артефакты, как сообщения в социальных сетях, изображения профиля и IP-адреса.

Законы о защите данных в Европейском союзе (ЕС): GDPR

Наиболее известным законом о конфиденциальности в ЕС является Общий регламент по защите данных (GDPR). Этот регламент распространяется на сбор, использование, хранение, безопасность и передачу данных, касающихся резидентов ЕС.

Регламент GDPR применяется к любой организации, ведущей бизнес с гражданами ЕС, независимо от того, находится ли сама компания в Европейском союзе или за его пределами. Нарушение правил может привести к штрафу в размере до 4 % от мировых продаж или до 20 млн евро.

  • Установление конфиденциальности личных данных в качестве основного права человека
  • Выполнение требований к критериям конфиденциальности
  • Стандартизация применения правил конфиденциальности

GDPR включает защиту следующих типов данных:

Законы о защите данных в США

Несмотря на введение некоторых правил, в настоящее время в США нет федеральных законов, регулирующих конфиденциальность данных в целом. Однако некоторые правила защищают определенные типы или использование данных. К ним относятся:

  • Закон о Федеральной торговой комиссии — запрещает организациям обманывать потребителей в отношении политики конфиденциальности, неспособности обеспечить надлежащую защиту конфиденциальности клиентов и вводящей в заблуждение рекламы.
  • Закон о защите конфиденциальности детей в Интернете регулирует сбор данных, касающихся несовершеннолетних.
  • Закон о переносимости и учете медицинского страхования (HIPAA) регулирует хранение, конфиденциальность и использование медицинской информации.
  • Закон Грэмма-Лича-Блайли (GLBA) регулирует сбор и хранение личной информации финансовыми учреждениями и банками.
  • Закон о достоверной кредитной отчетности – регулирует сбор, использование и доступность кредитных записей и информации.

Кроме того, Федеральная торговая комиссия (FTC) отвечает за защиту пользователей от мошеннических или недобросовестных транзакций, таких как безопасность данных и конфиденциальность. Федеральная торговая комиссия может принимать нормативные акты, обеспечивать соблюдение законов, наказывать за нарушения и расследовать организационные мошенничества или предполагаемые нарушения.

Помимо федеральных правил, 25 штатов США приняли различные законы для регулирования данных. Самый известный пример — Калифорнийский закон о конфиденциальности потребителей (CCPA). Закон вступил в силу в январе 2020 г. и обеспечивает защиту жителей Калифорнии, в том числе право на доступ к личной информации, запрос на удаление личной информации и отказ от сбора или перепродажи данных.

Существуют также другие региональные правила, такие как:

  • Австралийский орган пруденциального надзора (APRA), CPS 234
  • Закон Канады о защите личной информации и электронных документов (PIPEDA)
  • Закон Сингапура о защите персональных данных (PDPA)

Узнайте, как решения Imperva Data Security Solutions могут помочь вам в обеспечении информационной безопасности.

Информационная безопасность с Imperva

Imperva помогает организациям любого размера внедрять программы информационной безопасности и защищать конфиденциальные данные и активы.

Безопасность приложений Imperva

Imperva обеспечивает многоуровневую защиту, чтобы веб-сайты и приложения были доступны, легкодоступны и безопасны. Решение для обеспечения безопасности приложений Imperva включает в себя:

    — поддерживать работоспособность в любых ситуациях. Предотвратите любой тип DDoS-атаки любого масштаба, препятствующий доступу к вашему веб-сайту и сетевой инфраструктуре. — повысить производительность веб-сайта и снизить затраты на пропускную способность с помощью CDN, предназначенной для разработчиков. Кэшируйте статические ресурсы на периферии, ускоряя API и динамические веб-сайты. — облачное решение разрешает законный трафик и предотвращает нежелательный трафик, защищая приложения на периферии. Gateway WAF обеспечивает безопасность приложений и API внутри вашей сети. — анализирует трафик вашего бота, чтобы точно определить аномалии, выявляет плохое поведение бота и проверяет его с помощью механизмов проверки, которые не влияют на пользовательский трафик. — защищает API, гарантируя, что только желаемый трафик может получить доступ к вашей конечной точке API, а также обнаруживая и блокируя использование уязвимостей. — использует процесс обнаружения на основе намерений для выявления и защиты от попыток захвата учетных записей пользователей в злонамеренных целях. — защитите свои приложения изнутри от известных атак и атак нулевого дня. Быстрая и точная защита без подписи или режима обучения. — эффективно и точно нейтрализовать реальные угрозы безопасности и реагировать на них с помощью оперативной аналитики на всех уровнях защиты.

Защита данных Imperva

Решение Imperva для защиты данных защищает ваши данные, где бы они ни находились — локально, в облаке и в гибридных средах. Он также предоставляет специалистам по безопасности и ИТ полную информацию о доступе к данным, их использовании и перемещении по организации.

Наш комплексный подход основан на нескольких уровнях защиты, в том числе:

Понимание важности трех основополагающих принципов информационной безопасности: конфиденциальности, целостности и доступности.

Термины, которые нужно знать
Затрагиваемые уровни приложений:






Затрагиваемые уровни приложений:






Образовательные статьи F5 Labs помогут вам понять основные темы безопасности, связанные с угрозами.

В сообществе информационной безопасности (InfoSec) «ЦРУ» не имеет ничего общего с неким широко известным разведывательным агентством США. Эти три буквы обозначают конфиденциальность, целостность и доступность, также известную как триада ЦРУ.

Вместе эти три принципа составляют краеугольный камень инфраструктуры безопасности любой организации. на самом деле они (должны) функционировать как цели и задачи для каждой программы безопасности. Триада ЦРУ настолько фундаментальна для информационной безопасности, что всякий раз, когда происходит утечка данных, атака на систему, попадание пользователя на фишинговую приманку, похищение учетной записи, злонамеренное закрытие веб-сайта или любое другое количество других инцидентов безопасности, вы можете быть уверенным, что один или несколько из этих принципов были нарушены.


Специалисты по безопасности оценивают угрозы и уязвимости на основе их потенциального влияния на конфиденциальность, целостность и доступность активов организации, а именно ее данных, приложений и критически важных систем. На основе этой оценки группа безопасности реализует набор средств контроля безопасности, чтобы снизить риск в своей среде. В следующем разделе мы предоставим точные и подробные объяснения этих принципов в контексте информационной безопасности, а затем рассмотрим их практическое применение.

Конфиденциальность

Конфиденциальность относится к усилиям организации по обеспечению конфиденциальности или секретности своих данных. На практике речь идет об управлении доступом к данным для предотвращения несанкционированного раскрытия. Как правило, это включает в себя обеспечение того, чтобы только авторизованные пользователи имели доступ к определенным ресурсам, а неавторизованным активно запрещалось получать доступ. Например, только авторизованные сотрудники по расчету заработной платы должны иметь доступ к базе данных по заработной плате сотрудников. Более того, внутри группы авторизованных пользователей могут существовать дополнительные, более строгие ограничения на то, к какой именно информации разрешен доступ этим авторизованным пользователям. Другой пример: клиентам электронной коммерции разумно ожидать, что личная информация, которую они предоставляют организации (например, кредитная карта, контактная информация, информация о доставке или другая личная информация), будет защищена таким образом, чтобы предотвратить несанкционированный доступ или раскрытие.

Конфиденциальность может быть нарушена разными способами, например путем прямых атак, направленных на получение несанкционированного доступа к системам, приложениям и базам данных с целью кражи или подделки данных. Сетевая разведка и другие виды сканирования, электронное прослушивание (посредством атаки «человек посередине»), эскалация системных привилегий злоумышленником — вот лишь несколько примеров. Но конфиденциальность также может быть нарушена непреднамеренно из-за человеческой ошибки, небрежности или неадекватных мер безопасности. Примеры включают неспособность (пользователей или ИТ-безопасности) обеспечить надлежащую защиту паролей; совместное использование учетных записей пользователей; физическое подслушивание (также известное как серфинг через плечо); отказ от шифрования данных (в процессе, в пути и при хранении); плохие, слабые или несуществующие системы аутентификации; и кража физического оборудования и устройств хранения данных.

Контрмеры по защите конфиденциальности включают классификацию и маркировку данных; надежные механизмы контроля доступа и аутентификации; шифрование данных в процессе, при передаче и хранении; стеганография; возможности удаленной очистки; а также надлежащее образование и обучение для всех лиц, имеющих доступ к данным.

Целостность

В повседневном использовании целостность относится к качеству чего-либо, являющегося целым или завершенным. В информационной безопасности целостность заключается в том, чтобы гарантировать, что данные не были подделаны и, следовательно, им можно доверять. Это правильно, аутентично и надежно. Клиенты электронной коммерции, например, ожидают, что информация о продукте и ценах будет точной, и что количество, цена, доступность и другая информация не будут изменены после того, как они разместят заказ. Клиенты банков должны быть уверены, что их банковская информация и остатки на счетах не были подделаны. Обеспечение целостности включает в себя защиту данных при использовании, при передаче (например, при отправке электронной почты или загрузке или скачивании файла) и при их хранении, будь то на ноутбуке, переносном устройстве хранения данных, в центре обработки данных или в облаке. .

Как и в случае с конфиденциальностью, целостность может быть скомпрометирована непосредственно из-за вектора атаки (например, путем взлома систем обнаружения вторжений, изменения файлов конфигурации или изменения системных журналов, чтобы избежать обнаружения) или непреднамеренно, из-за человеческой ошибки, невнимательности. , ошибки кодирования или неадекватные политики, процедуры и механизмы защиты.

Контрмеры, защищающие целостность данных, включают шифрование, хеширование, цифровые подписи, цифровые сертификаты. Доверенные центры сертификации (ЦС) выдают цифровые сертификаты организациям, чтобы подтвердить их личность для пользователей веб-сайта, аналогично тому, как паспорт или водительские права могут использоваться для подтвердить личность физического лица. , системы обнаружения вторжений, аудит, контроль версий, надежные механизмы аутентификации и контроля доступа.

Обратите внимание, что целостность идет рука об руку с концепцией неотказуемости: невозможности что-то отрицать. Например, используя цифровые подписи в электронной почте, отправитель не может отрицать отправку сообщения, а получатель не может утверждать, что полученное сообщение отличается от отправленного. Неотказуемость помогает обеспечить целостность.

Доступность

Системы, приложения и данные не представляют большой ценности для организации и ее клиентов, если они недоступны, когда они нужны авторизованным пользователям.Проще говоря, доступность означает, что сети, системы и приложения запущены и работают. Это гарантирует, что авторизованные пользователи имеют своевременный и надежный доступ к ресурсам, когда они необходимы.

На доступность могут повлиять многие факторы, в том числе аппаратный или программный сбой, сбой питания, стихийные бедствия и человеческий фактор. Возможно, самой известной атакой, угрожающей доступности, является атака типа «отказ в обслуживании», при которой производительность системы, веб-сайта, веб-приложения или веб-службы преднамеренно и злонамеренно ухудшается или система становится полностью недоступной. недоступен.

Контрмеры, помогающие обеспечить доступность, включают избыточность (в серверах, сетях, приложениях и службах), отказоустойчивость оборудования (для серверов и хранилищ), регулярное исправление программного обеспечения и обновления системы, резервное копирование, комплексные планы аварийного восстановления и отказ в доступе. -решения для защиты услуг.

Применение принципов

В зависимости от целей организации в области безопасности, отрасли, характера бизнеса и любых применимых нормативных требований один из этих трех принципов может иметь приоритет над другим. Например, конфиденциальность жизненно важна для некоторых государственных учреждений (таких как разведывательные службы); добросовестность имеет приоритет в финансовом секторе, где разница между $1,00 и $1,000,000,00 может быть катастрофической; а доступность имеет решающее значение как в секторе электронной коммерции (где простои могут стоить компаниям миллионы долларов), так и в секторе здравоохранения (где человеческая жизнь может быть потеряна из-за недоступности критически важных систем).

Ключевая концепция триады ЦРУ заключается в том, что приоритет одного или нескольких принципов может означать компромисс с другими. Например, система, требующая высокой конфиденциальности и целостности, может пожертвовать молниеносной производительностью, которую другие системы (такие как электронная коммерция) могут ценить выше. Этот компромисс не обязательно плох; это сознательный выбор. Каждая организация должна решить, как применять эти принципы с учетом своих уникальных требований, сбалансированных с их желанием обеспечить бесперебойную и безопасную работу пользователей.

Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.

Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .

Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .

API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.


04 авг. Конфиденциальность, честность и доступность — триада ЦРУ

Триада CIA: конфиденциальность, целостность и доступность считается основой информационной безопасности. Каждую меру безопасности и каждую уязвимость можно рассматривать в свете одной или нескольких из этих ключевых концепций. Чтобы программа безопасности считалась всеобъемлющей и полной, она должна адекватно охватывать всю триаду ЦРУ.

Триада ЦРУ

Конфиденциальность означает, что данные, объекты и ресурсы защищены от несанкционированного просмотра и иного доступа. Целостность означает, что данные защищены от несанкционированных изменений, чтобы гарантировать их надежность и правильность. Доступность означает, что авторизованные пользователи имеют доступ к системам и необходимым им ресурсам.

Если вы готовитесь к CISSP, Security+, CySA+ или другому сертификационному экзамену по безопасности, вам необходимо понимать важность триады CIA, определения каждого из трех элементов и то, как меры безопасности решают элементы для защиты информационных систем.

Конфиденциальность

Меры конфиденциальности защищают информацию от несанкционированного доступа и неправомерного использования. Большинство информационных систем содержат информацию, которая имеет некоторую степень конфиденциальности. Это может быть конфиденциальная коммерческая информация, которую конкуренты могут использовать в своих интересах, или личная информация о сотрудниках, клиентах или клиентах организации.

Конфиденциальная информация часто имеет ценность, поэтому системы часто подвергаются атакам, поскольку преступники ищут уязвимости, чтобы использовать их. Векторы угроз включают прямые атаки, такие как кража паролей и захват сетевого трафика, а также более многоуровневые атаки, такие как социальная инженерия и фишинг. Не все нарушения конфиденциальности являются преднамеренными. Несколько типов распространенных случайных утечек включают отправку конфиденциальной информации по электронной почте не тому получателю, публикацию личных данных на общедоступных веб-серверах и оставление конфиденциальной информации на мониторе компьютера без присмотра.

Здравоохранение является примером отрасли, в которой обязательства по защите информации о клиентах очень высоки. Мало того, что пациенты ожидают и требуют, чтобы поставщики медицинских услуг защищали их конфиденциальность, существуют строгие правила, регулирующие то, как организации здравоохранения обеспечивают безопасность. Закон о переносимости и подотчетности медицинского страхования (HIPAA) касается безопасности, включая защиту конфиденциальности, при обработке личной медицинской информации страховщиками, поставщиками и обработчиками претензий. Правила HIPAA предусматривают административные, физические и технические меры безопасности и требуют от организаций проведения анализа рисков.

Существует множество контрмер, которые организации принимают для обеспечения конфиденциальности. Пароли, списки контроля доступа и процедуры аутентификации используют программное обеспечение для управления доступом к ресурсам. Эти методы управления доступом дополняются использованием шифрования для защиты информации, к которой можно получить доступ, несмотря на средства контроля, такие как электронные письма, которые находятся в пути. Дополнительные контрмеры конфиденциальности включают административные решения, такие как политики и обучение, а также физический контроль, который предотвращает доступ людей к объектам и оборудованию.

Честность

Меры обеспечения целостности защищают информацию от несанкционированного изменения. Эти меры обеспечивают уверенность в точности и полноте данных. Необходимость защиты информации включает в себя как данные, которые хранятся в системах, так и данные, которые передаются между системами, такими как электронная почта. Для поддержания целостности необходимо не только контролировать доступ на системном уровне, но и обеспечивать, чтобы пользователи системы могли изменять только ту информацию, на изменение которой у них есть законные полномочия.

Как и в случае с защитой конфиденциальности, защита целостности данных выходит за рамки преднамеренных нарушений. Эффективные контрмеры целостности также должны защищать от непреднамеренных изменений, таких как ошибки пользователя или потеря данных в результате сбоя системы.

В то время как всем владельцам систем требуется уверенность в целостности своих данных, финансовая отрасль особенно остро нуждается в обеспечении защиты транзакций в своих системах от несанкционированного доступа. Одно из самых громких нарушений целостности финансовых данных за последнее время произошло в феврале 2016 года, когда кибер-воры мошенническим образом сняли 1 миллиард долларов со счета центрального банка Бангладеш в Федеральном резервном банке Нью-Йорка. Хакеры выполнили сложную схему, которая включала получение необходимых учетных данных для инициирования снятия средств, а также заражение банковской системы вредоносным ПО, которое удаляло записи из базы данных о переводах, а затем подавляло подтверждающие сообщения, которые могли бы предупредить банковские органы о мошенничестве. После того, как схема была раскрыта, большинство переводов были либо заблокированы, либо средства возвращены, но воры все же смогли украсть более 60 миллионов долларов.

Существует множество контрмер, которые можно принять для защиты целостности. Контроль доступа и строгая аутентификация помогают предотвратить несанкционированное внесение изменений авторизованными пользователями. Проверка хэшей и цифровые подписи могут помочь гарантировать, что транзакции являются подлинными, а файлы не были изменены или повреждены.Не менее важны для защиты целостности данных административные меры, такие как разделение обязанностей и обучение.

Доступность

Чтобы информационная система была полезной, она должна быть доступна авторизованным пользователям. Меры доступности защищают своевременный и бесперебойный доступ к системе. Некоторые из наиболее серьезных угроз доступности носят незлонамеренный характер и включают сбои оборудования, незапланированные простои программного обеспечения и проблемы с пропускной способностью сети. Вредоносные атаки включают в себя различные формы саботажа, направленные на причинение вреда организации путем отказа пользователям в доступе к информационной системе.

Доступность и скорость отклика веб-сайта являются важным приоритетом для многих компаний. Нарушение доступности веб-сайта даже на короткое время может привести к потере доходов, неудовлетворенности клиентов и ущербу для репутации. Атака типа «отказ в обслуживании» (DoS) — это метод, часто используемый хакерами для нарушения работы веб-службы. При DoS-атаке хакеры забрасывают сервер лишними запросами, перегружая сервер и снижая качество обслуживания законных пользователей. За прошедшие годы поставщики услуг разработали сложные контрмеры для обнаружения и защиты от DoS-атак, но хакеры также продолжают совершенствоваться, и такие атаки по-прежнему вызывают озабоченность.

Контрмеры доступности для защиты доступности системы так же разнообразны, как и угрозы доступности. Системы, предъявляющие высокие требования к непрерывной работе, должны иметь значительное аппаратное резервирование с резервными серверами и хранилищами данных, доступными немедленно. Для больших корпоративных систем обычно резервные системы располагаются в разных физических местах. Должны быть предусмотрены программные инструменты для мониторинга производительности системы и сетевого трафика. К мерам противодействия DoS-атакам относятся брандмауэры и маршрутизаторы.

Понимание триады ЦРУ является важным компонентом вашей подготовки к различным программам сертификации по безопасности. Если вы хотите получить следующий сертификат безопасности, запишитесь в бесплатные учебные группы CertMike для сдачи экзамена CISSP, Security+, SSCP или CySA+.

Кибербезопасность — это практика снижения киберрисков за счет защиты всей инфраструктуры информационных технологий (ИТ), включая системы, приложения, оборудование, программное обеспечение и данные. Информационная безопасность (InfoSec), или безопасность данных, является главным компонентом кибербезопасности и влечет за собой обеспечение конфиденциальности, целостности и доступности данных.

Кибербезопасность использует растущее число инструментов, методов и ресурсов, которые помогают организациям и отдельным лицам повысить свою киберустойчивость, то есть способность предотвращать или противостоять разрушительным событиям безопасности. Эти неблагоприятные события безопасности могут включать кибератаку (с помощью вредоносного ПО, внешнего злоумышленника или злонамеренного внутреннего злоумышленника), сбой в компоненте или приложении ИТ-системы, человеческую ошибку (т. е. неправильную конфигурацию или ошибку сценария/кода) и т. д.

Методы корпоративной кибербезопасности традиционно относятся к общей структуре управления ИТ-рисками.

Практические области кибербезопасности

Существует множество различных и постоянно развивающихся дисциплин, составляющих комплексный подход к кибербезопасности. Вот некоторые из наиболее распространенных дисциплин:

Защита и поддержание целостности деловых, клиентских и других данных.

Стратегии и технологии для защиты конечных точек — будь то ПК, серверы, IoT, смартфоны и т. д. — от вредоносных программ, хакеров, злоупотреблений или неправомерного использования со стороны инсайдеров.

Убедиться, что программное обеспечение и другие приложения нельзя взломать, скомпрометировать, получить к ним доступ без надлежащего разрешения или отключить.

Защита сетевой инфраструктуры и программного обеспечения от несанкционированного доступа.

Ежедневный мониторинг и управление безопасностью.

Методы кибербезопасности, используемые в общедоступных, частных или гибридных облачных средах.

Управление идентификацией и доступом (IAM)

Аутентификация пользователей и предоставление им доступа к определенным приложениям, данным и другим системам.

Управление привилегированным доступом (PAM)

Управление и мониторинг привилегированного доступа для пользователей, учетных записей, приложений и других системных ресурсов.

Управление уязвимостями (VM)

Упреждающее выявление (например, путем сканирования) и устранение (например, путем установки исправлений, укрепления системы, внедрения новых решений и т. д.) потенциальных угроз и уязвимостей в ИТ-экосистеме.

Управление корпоративной мобильностью (EMM)

Это может включать управление мобильными устройствами (MDM) и другие процессы и технологии для безопасной работы мобильных сотрудников.

Непрерывность бизнеса (BC) и аварийное восстановление (DR).

Планирование событий, вызывающих сбои в работе ИТ (будь то ошибка человека, отказ оборудования, вредоносное ПО или хакерская атака, экологическая катастрофа и т. д.), и восстановление функциональности ИТ в кратчайшие сроки после такого события.BC / DC пересекаются с реагированием на инциденты, которое сосредоточено на распределении ресурсов для обработки инцидента безопасности, а также на криминалистическом расследовании того, как произошел инцидент, и планировании последствий (таких как аудит, публичное уведомление о нарушении и т. д.).

Обучение сотрудников и других пользователей выявлению и устранению распространенных проблем безопасности, таких как фишинг, вредоносное ПО или социальная инженерия.

Все эти методы необходимы для обеспечения безопасности и работоспособности бизнес-систем, а также для предотвращения утечек или взломов данных, которые раскрывают данные компании, партнеров или клиентов.

Почему важна кибербезопасность

Векторы ИТ-атак используются преступниками для получения несанкционированного доступа к ИТ-среде, что может нанести ущерб жертве (организации или частному лицу) за счет кражи данных, простоев, кражи личных данных, ущерба репутации и т. д. Говорят, что за последние несколько лет традиционный ИТ-периметр растворился из-за влияния крупномасштабных тенденций, а именно все более мобильных сотрудников и облачных технологий. В то же время угрозы для программного обеспечения, систем, инфраструктуры и данных постоянно развиваются.

Конкретные проблемы, от которых могут помочь меры кибербезопасности, включают:

Грубая сила, целенаправленные атаки и атаки типа "отказ в обслуживании", которые переводят ваш бизнес в автономный режим или предоставляют несанкционированный доступ к вашим системам и данным

Раскрытие конфиденциальных данных о компании, клиентах и ​​поставщиках

Скомпрометированные данные клиентов, что приводит к краже логинов, паролей и других конфиденциальных данных, позволяющих установить личность

Кибербезопасность помогает вашей организации опережать киберугрозы, предоставляя набор подходов, тактик и программного обеспечения для выявления угроз и защиты от них.

Комплексная стратегия кибербезопасности, подкрепленная надежными политиками, процессами, практиками и инструментами, может значительно снизить риск того, что организация или физическое лицо станет целью кибератак или пострадает от них.

Кибербезопасность и ее развитие

Кибербезопасность — это «гонка вооружений» между командами по ИТ-безопасности и киберпреступниками, которые хотят использовать системы компании и украсть данные. Вот некоторые ключевые области, которые следует учитывать при оценке стратегий, политик и инструментов кибербезопасности:

Ежегодно происходит множество утечек данных, взломов и новых вредоносных программ. Служба отслеживания утечки данных, я был взломан? перечисляет почти 300 взломов, затронувших более 5 миллиардов аккаунтов по состоянию на середину 2018 года.

Внешние злоумышленники и внутренние злоумышленники часто на шаг впереди. Вам потребуется программное обеспечение, инструменты и методы, которые постоянно обновляются, чтобы вы могли своевременно выявлять и устранять угрозы.

Инструменты безопасности можно быстро обновлять, чтобы не отставать. Хорошее программное обеспечение безопасности можно быстро обновлять, чтобы обнаруживать и устранять угрозы почти сразу же, как только о них становится известно. Кроме того, эвристическое обнаружение, машинное обучение и алгоритмы помогают выявлять и устранять даже новейшие типы атак.

Поверхность атаки расширяется. Рост облачных сервисов и хостинга, DevOps, устройств Интернета вещей (IoT), мобильности и многого другого означает, что инструменты безопасности должны появляться или развиваться, чтобы справляться с новыми вариантами использования и все более сложными средами. Это означает надежный комплексный подход, который защищает активы компании и доступ к ним, где бы они ни находились.

Необходимость активного подхода. Современные группы безопасности и программное обеспечение активно управляют рисками безопасности. Это включает использование оценок уязвимостей, тестов на проникновение и т. д. для поиска и устранения пробелов в среде.

Распространенные векторы киберугроз

Командам по кибербезопасности приходится иметь дело с широким спектром рисков и угроз. Вот некоторые из наиболее распространенных векторов киберугроз.

Кража учетных данных и взлом паролей

Эти атаки включают подбор или кражу учетных данных (паролей, токенов, ключей SSH, секретов DevOps) для получения незаконного доступа к учетным записям, активам или данным

Вирусы, черви и трояны, проникающие в ИТ-системы и распространяющиеся по сетям. Они часто могут сочетаться с кейлоггерами или другими вредоносными программами для кражи сведений о доступе и других данных.

Особый тип зашифрованного вредоносного ПО, которое блокирует и шифрует файлы, требуя выкуп (часто в биткойнах) в обмен на снятие шифрования и восстановление доступа для владельца системы.

Преступники используют уловки и другие приемы, чтобы заставить сотрудников ослабить бдительность и поделиться конфиденциальной информацией, например логинами и паролями.

Использование мошеннических электронных писем и других сообщений, чтобы убедить людей установить вредоносное ПО или иным образом раскрыть конфиденциальную информацию о бизнес-системах.

Неисправленное программное обеспечение и системы создают уязвимости, которые преступники используют для целенаправленных атак.

Несанкционированное использование или злоупотребление системными, компьютерными или пользовательскими привилегиями, включая повышение привилегий

Отказ в обслуживании (DoS) и другие атаки, направленные на уничтожение бизнес-активов, таких как веб-сайты или общедоступные приложения и службы.

Стратегии, политики и процессы кибербезопасности

Ваш подход к кибербезопасности зависит от типа среды, в которой вы работаете. Например, если вы используете поставщика управляемых услуг (MSP) для размещения своих данных и систем, вам необходимо согласовать свою стратегию, политики и процессы кибербезопасности с MSP.

Если вы переходите на облачную инфраструктуру, вам необходимо соответствующим образом адаптировать свой подход. По сути, вы должны приложить все усилия для защиты ИТ-активов бизнеса, где бы они ни находились, и в любое время. Убедитесь, что используемое вами программное обеспечение способно работать в различных средах и вариантах использования.

Рекомендации по кибербезопасности

Кибербезопасность включает в себя применение ряда инструментов, подходов и передовых методов, которые могут значительно снизить киберриски.

Проведите аудит существующей ИТ-экосистемы

Аудит каждого элемента вашей сети, серверов, инфраструктуры, операционных систем, приложений и данных. Только имея полную карту своих ИТ-систем, вы сможете определить векторы атак и угрозы.

Проведите анализ пробелов

После того, как вы поймете потенциальные угрозы вашей ИТ-безопасности, разберитесь с существующими инструментами и подходами, которые у вас есть для борьбы с угрозами кибербезопасности.

Используйте риск-ориентированный подход к кибербезопасности

После того как вы определили потенциальные угрозы, оцените каждую из них на основе вероятности и воздействия. Это поможет вам расставить приоритеты, с какими рисками следует бороться в первую очередь.

Воспользуйтесь современным программным обеспечением для кибербезопасности

Ищите поставщиков и программное обеспечение, которые используют современные методы обнаружения для выявления угроз и составления отчетов о них. В идеале это программное обеспечение должно регулярно обновляться, чтобы использовать новые знания и выявленные проблемы.

Внедрение надежного управления идентификацией и доступом

Такие инструменты, как биометрия, единый вход, двухфакторная аутентификация и адаптивные элементы управления безопасностью, помогут вам гарантировать, что вы запрашиваете надлежащую аутентификацию от авторизованных пользователей.

Внедрение менеджеров паролей

Используйте персональные менеджеры паролей для паролей сотрудников и решения по управлению привилегированными паролями для любых учетных записей (людей, приложений или компьютеров), которые требуют привилегированного доступа.

Использовать управление привилегированным доступом

Принцип наименьших привилегий гарантирует, что вы предоставляете только тот доступ, который необходим отдельным лицам для выполнения их ролей. Это позволит держать самые конфиденциальные данные закрытыми, доступными только тем, у кого есть причина для доступа к ним.

Используйте сканирование уязвимостей

Сканирование уязвимостей и тестирование на проникновение выявят потенциальные недостатки в вашей ИТ-безопасности. Это поможет вам создать эффективное расписание исправлений для решения любых проблем.

Обучите своих сотрудников передовым методам обеспечения безопасности

Сотрудники часто являются самым слабым звеном в цепочке кибербезопасности. Убедитесь, что они осведомлены о социальной инженерии, фишинге, вредоносных программах и других видах мошенничества, а также о том, что в случае выявления угроз у них есть надлежащие способы сообщения и эскалации.

Принимать во внимание системы кибербезопасности

Существует ряд рамок, рекомендаций и правил, которые можно использовать для управления кибербезопасностью. К ним относятся PCI DSS, ISO 27001/27002, критические элементы безопасности CIS и NIST Cybersecurity Framework.

Типы должностей и роли в кибербезопасности

У специалистов по кибербезопасности есть несколько разных должностей, которые обычно встречаются в хорошо укомплектованных ИТ-командах. Эти роли включают:

Главный директор по информационной безопасности (CISO)

Отвечает за ИТ-безопасность во всей организации.

Проверяет, тестирует и внедряет процессы и технологии для защиты ИТ и активов компании от киберугроз, особенно инфраструктуры.

Определяет, планирует, проектирует и внедряет инструменты безопасности для обеспечения максимальной безопасности и минимизации рисков.

Проверит активы, отчеты, выходные данные и многое другое, чтобы выявить потенциальные риски и принять меры по их устранению.

Следующие обязанности могут быть возложены на отдельных членов группы ИТ-безопасности:

Разработка, управление и поддержка стратегии, политики, протокола, процедуры и процесса безопасности

Планирование, разработка, внедрение и обновление мер безопасности, инструментов, отчетов и решений

Защитите программное обеспечение, системы и данные от несанкционированного доступа или других проблем кибербезопасности

Контролировать системы и данные на предмет несанкционированного доступа или изменений

Проведение сканирования уязвимостей, тестирования на проникновение, аудита и другого анализа пробелов

Читайте также: