Информационная безопасность
Информационная безопасность - практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рискамиКибератаки могут преследовать различные цели:
Несомненно, ваши корпоративные сведения весьма интересны конкурентам, в особенности коммерческая тайна, персональные данные сотрудников, клиентская база и т. п. Способов перехвата информации может быть множество. К примеру, вредоносная программа может подменять популярные приложения, работающие в фоновом режиме, копируя у них описания файлов, пиктограммы и даже размеры файлов. Также внедренное ПО похищает и подменяет на компьютерах сотрудников пароли, историю браузера, контактную информацию клиентов и пр.Вредоносное ПО уничтожает системные данные без возможности их восстановления. Нейтрализовать последствия такой угрозы помогут регулярные бэкапы.В данном случае вредоносное ПО отслеживает и похищает денежные переводы через системы дистанционного банковского обслуживания.- Причинение финансового вреда компании.
Для организации, осуществляющей продажи с помощью интернета, выход сайта из строя означает существенные финансовые потери. Для того чтобы «положить» сайт, применяются DDoS-атаки.- Причинение вреда репутации фирмы.
Для того чтобы нанести вред имиджу компании, сначала необходимо взломать сайт. Дальнейшие действия хакеров зависят от выбранного способа причинения ущерба репутации: размещение на сайте компании ссылок, перейдя по которым пользователи получают вирус; добавление вредоносного баннера; публикация политически ориентированного сообщения. - Хищение цифровых сертификатов IT-компаний.
Подобное хищение существенно подрывает доверие пользователей к IT-организациям, имеющим свои публичные центры сертификации, что может впоследствии привести к сворачиванию бизнеса. Для защиты от каждой из перечисленных кибератак применяются различные способы. В России самую высокую эффективность показывают: антивирусное ПО (его используют около 60 % компаний). Тем не менее, порядка 26 % предприятий игнорируют даже такие элементарные средства защиты информации в интернете. Как правило, этим «грешат» небольшие фирмы, стремящиеся сэкономить; контроль регулярности обновления ПО (53 %); управление приложениями (38 %).Способы защиты информации в интернете
К сожалению, даже самым опытным IT-специалистам, в арсенале которых актуальнейшие системы безопасности, далеко не всегда оказывается по силам предотвратить кибератаки. Лишь 20 % подобных угроз могут быть остановлены службой виртуальной защиты. Причина заключается в том, что огромная доля потерь данных происходит по вине некомпетентных сотрудников компании. Бороться с этим можно при помощи постоянного повышения компьютерной грамотности персонала и установки пакетов антивирусного программного обеспечения с файерволом (защитой от сетевых угроз).Минимальный список компонентов, необходимых для защиты компаний малого и среднего бизнеса:
Межсетевой экран (файервол), в задачи которого входит защита от взлома компьютера и от несанкционированной передачи данных.Антивирусная защита.Антиспам для электронной почты.Система предотвращения вторжений (IPS) – программное или аппаратное средство, защищающее от несанкционированного доступа к сетевой инфраструктуре или конкретным сервисам. URL-фильтрация – средство, ограничивающее доступ к определенным веб-ресурсам.Защита удаленного доступа (в том числе беспроводного) при помощи создания защищенного канала подключения.Система централизованного управления – комплекс программ, которые позволяют из одной консоли управлять всеми сервисами, обеспечивающими информационную безопасность.