Standarde internaționale și naționale de securitate a informațiilor, tehnologie

În prezent, una dintre cele mai mari preocupări economice și de protecție a datelor la nivel mondial este securitatea cibernetică a tuturor instanțelor împotriva virușilor, deoarece aceștia afectează stocarea informațiilor, precum și alte aspecte de securitate în timpul conectării la internet. Malware-ul caută aproape constant să atace resursele neprotejate. Dar trebuie reținut că protecția nu este doar un cuvânt. Este mai structurat, deoarece include standarde securitatea informațiilor, care sunt reglementate la nivel internațional și național.

Ce este securitatea informațiilor și de ce sunt importante standardele??

Internetul este complex, atât din punct de vedere tehnologic, cât și politic, cu părți interesate care acoperă discipline tehnice și granițe naționale. Una dintre particularitățile provocării în domeniul securității cibernetice este că, deși spațiul cibernetic este vast, dar unul pentru toți, oamenii înșiși, protejați de drepturi constituționale, norme culturale și instituții juridice diferite, sunt diferiți. În consecință, legile sunt definite prin tratate sau granițe geografice. Astfel, fiind într-o țară complet diferită, hackerii ar putea foarte bine să fure datele altcuiva.

Dimensiunea rețelei de informații

Pentru a menține un nivel ridicat de securitate cibernetică au fost elaborate numeroase standarde de securitate a informațiilor. Securitatea datelor este o prioritate pentru orice stat. Adevărul este că utilizarea datelor personale de către hackeri cauzează prejudicii grave cetățenilor obișnuiți.

La nivel global, problema devine cât se poate de periculoasă, deoarece sunt implicate interesele întregii națiuni. Prin urmare, diverse tehnologii de securitate a informațiilor au fost dezvoltate în mod special pentru a ajuta organizațiile să reducă riscul de hacking prin utilizarea protecției. Acesta din urmă, la rândul său, respectă cerințele legale și de reglementare ale statului sau lumea.

Tipuri de sisteme informatice

Componentele de reglementare a informațiilor interacționează, se suprapun și adesea acționează ca un întreg. Este mai ușor să considerăm arhitectura sistemelor informaționale într-o formă structurată ca orice altă. Acesta este necesar în primul rând pentru a grupa un număr mare de baze de date, oferind un sistem informațional simplificat cu doar trei componente:

  1. Gestionarea datelor. Aici intră informațiile și sunt separate pe tipuri de informații.
  2. Logica de afaceri stabilește criteriile de sortare, prelucrare și utilizare ulterioară a datelor. Aceasta presupune diverse limbaje de programare.
  3. Interfața cu utilizatorul ușurează sarcina pentru percepția umană, deoarece omul vede pe ecran doar datele sumare: câmpuri, tabele, fișiere etc. д.

Fiecare dintre componente interacționează între ele pentru a forma o arhitectură completă care răspunde la o serie de întrebări directe despre ceea ce face sistemul, cum interacționează și în ce este împărțit. Aceste cunoștințe sunt cele pe care hackerii le exploatează, angajând cu îndemânare cunoștințele teoretice în timpul unui hack.

Standard internațional

Tehnologia de securitate nu a ținut pasul cu evoluția rapidă a IT, lăsând sistemele, datele și utilizatorii înșiși vulnerabili la amenințările de securitate convenționale și inovatoare. Infractorii cu motivații politice sau financiare, persoanele rău intenționate din interior sau, pur și simplu, utilizatorii autorizați neglijenți se numără printre amenințările la adresa sistemelor și tehnologiei care ar putea avea un impact negativ asupra întregului spațiu informațional, afectând în viitor economiile, asistența medicală, viața privată și politica țărilor.

Nu este posibil să se oprească toate atacurile în acest moment, dar standardele pentru Standarde de securitate IT contribuie la reducerea riscurilor prin menținerea la minimum a ratei de succes a hackerilor, precum și prin reducerea eficacității atacurilor.

O întreagă rețea care funcționează ca un singur creier

Standardele globale sunt în curs de elaborare, astfel încât toate țările să poată participa și să găsească cea mai eficientă soluție:

  • Implicare directă. Părțile interesate din toate organizațiile, industriile și țările au posibilitatea de a participa direct la dezvoltarea de standarde globale și deschise pentru securitatea cibernetică.
  • Consens larg. Dezvoltarea acoperă o gamă largă de părți interesate din întreaga lume, fără ca o persoană sau o organizație să aibă autoritate exclusivă.
  • Transparență. Activitățile de securitate cibernetică trebuie să fie transparente, responsabile și recunoscute la nivel mondial.

Standarde securitatea informațiilor Sistemele îmbunătățesc protecția datelor și contribuie la gestionarea riscurilor în mai multe moduri. Acestea contribuie la stabilirea unor cerințe și capacități comune, necesare pentru Luarea deciziilor pe teren.

Două dintre cele mai importante standarde sunt ISO 17799, care se referă la securitatea proceselor, și Common Criteria, care reglementează securitatea tehnică a produselor.

ISO 17799

ISO 17799 este un standard din ce în ce mai popular pentru implementarea politicilor de securitate. Este un set cuprinzător de controale care încorporează cele mai bune practici de securitate cibernetică. Acest standard este universal, deoarece este recunoscut la nivel mondial.

Creșterea interesului național a condus la certificarea ISO 17799 de către o varietate de organisme acreditate, devenind un obiectiv pentru multe corporații, agenții guvernamentale și alte organizații din întreaga lume. ISO 17799 oferă un cadru convenabil pentru a ajuta oamenii să gestioneze securitatea în În conformitate cu normele internaționale standard.

Securitatea informațiilor în pericol

O mare parte din ISO 17799 se referă la elementele de management al siguranței, definite ca practici, proceduri sau mecanisme. Aceasta poate proteja împotriva amenințărilor, reduce vulnerabilitățile, limitează și detectează impactul intruziunilor nedorite și facilitează recuperarea.

Unele instrumente vizează politici exclusive de management și protecție, astfel încât securitatea informațiilor și protecția datelor să rămână neatinse de hackeri. Alții sunt responsabili pentru punerea în aplicare, menținerea și corectarea deficiențelor operaționale identificate. Rețineți că aceste controale se referă la mecanisme și proceduri care sunt puse în aplicare de către persoane, nu de către sisteme.

Criteriile comune

Criteriile comune (ISO 15408) reprezintă singurul standard recunoscut la nivel mondial pentru securitatea produselor electronice. Procesul de evaluare a Criteriilor Comune a evoluat considerabil, fiind acum mai riguros, de la a permite ignorarea erorilor minore la corectarea promptă a acestora.

Scopul specificației CC este de a oferi o mai mare încredere în securitatea produselor IT prin rezultatele evaluării și operării.

Organizații internaționale de elaborare a standardelor

Institutul de Standarde al Inginerilor Electricieni și Electroniști (IEEE-SA) elaborează standarde în multe domenii, printre care tehnologii informaționale, telecomunicații și producerea de energie electrică. De exemplu, IEEE-SA este comitetul de standardizare pentru peste 802 rețele locale (LAN) și rețele metropolitane (MAN).

Diferite grupuri de lucru din cadrul comitetului elaborează standarde utilizate pe scară largă pentru mai multe tipuri de tehnologii de rețea: Ethernet, LAN fără fir, Bluetooth și WiMAX. Aceste standarde includ caracteristici de securitate încorporate în protocoalele de rețea fără fir.

Un intrus trebuie doar să aibă la îndemână un laptop și cunoștințe

Standard național pentru reglementarea termenilor de securitate a informației

GOST R 50922-2006 este considerat a fi standardul predominant, care este responsabil pentru terminologia de securitate de bază. Are toate definițiile necesare pentru a fi utilizate la întocmirea declarațiilor oficiale, a documentelor. Ele sunt folosite nu numai în sfera politică și juridică, ci și în literatura științifică, educațională ca nume standard pentru termeni.

Standarde naționale pentru securitatea informațiilor

Securitatea cibernetică din Rusia este, din păcate, insuficient reglementată, acoperind mult prea puține domenii. Cu toate acestea, ar trebui să se țină seama de cele mai eficiente standarde de securitate a informațiilor dintr-o țară:

  • GOST R ISO 17799. Reglează confidențialitatea informațiilor, Prezintă bazele utilizării sale, organizarea pentru grupurile de persoane responsabile de stocarea, accesarea și protejarea informațiilor.
  • ISO 27001. Descrie un cadru strict prin care se măsoară securitatea unei anumite tehnologii. Trebuie remarcat faptul că fiecare dintre acestea are propriul minim gradul de protecție.
  • ISO IEC 15408. Contribuie la furnizarea unei evaluări cuprinzătoare a securității tehnologice pe baza criteriilor furnizate.
Hackerul încearcă să eludeze securitatea

Standardizarea securității minime este necesară pentru ca multe organizații să fie pe deplin funcționale, deoarece protejează împotriva riscului de a introduce viruși rău intenționați și programe malware.

Distincția dintre standarde

Standardele de securitate a informației diferă în ceea ce privește modul în care sunt reglementate. În consecință, standardele pot fi neobligatorii și obligatorii.

Standardele neobligatorii sunt stabilite pe bază de voluntariat, create de voluntari, de locuitori interesați și sunt destinate aplicării suplimentare de către organizațiile de reglementare.

Standardele obligatorii sunt cele care sunt impuse de autoritatea de reglementare sau de agenția de implementare. Acestea sunt puse în aplicare, de obicei, prin legi și reglementări.

Interacțiunea dintre standardele de securitate

Atunci când tehnologiile, procesele și practicile de management ale organizațiilor se combină și se suprapun, intră în joc mai multe standarde. Securitatea informațiilor și protecția datelor în cadrul organizațiilor este mult mai puternică prin investigarea amănunțită a fiecărei erori. Cu toate acestea, trebuie să se înțeleagă că, atunci când se utilizează mai multe standarde, unele pot impune cerințe care intră în conflict cu altele.

Amprenta unui utilizator în spațiul cibernetic

Standardele interacționează în mai multe moduri:

  • Un standard completează, sprijină sau îmbunătățește cerințele unui alt standard. De exemplu, ISO publică adesea standarde în mai multe părți, fiecare parte fiind un volum elaborat separat care acoperă diferite aspecte ale securității.
  • Unele standarde pot intra în conflict între ele. De exemplu, neconcordanțele sau contradicțiile existente între standarde conduc la probleme precum incompatibilitatea tehnologică sau inconsecvența juridică.
  • Alte standarde sunt discrete - nu au un impact direct unul asupra celuilalt.
  • Există, de asemenea, lacune în ceea ce privește standardele. Acestea apar, de obicei, din cauza progreselor tehnologice care nu au timp să fie reglementate la timp prin noi standarde.

Tehnologia securității informațiilor

Securitatea rețelei. Folosit pentru a împiedica accesul în rețea al utilizatorilor neautorizați sau al intrușilor. Acest tip securitatea este necesară pentru a împiedica un hacker să acceseze datele de pe intranet.

Securitate pe Internet. Cuprinde protecția informațiilor trimise și primite în browsere, precum și securitatea rețelelor care utilizează aplicații bazate pe web. Această tehnologie este concepută pentru a monitoriza traficul de intrare pe Internet și pentru a căuta programe malware. Protecția este utilizată împotriva firewall-urilor, malware și spyware.

Datele sunt protejate

Securitatea endpoint. Oferă protecție la nivel de dispozitiv, care poate fi protejat de securitatea endpoint (telefoane mobile, tablete și laptopuri). Securitatea endpoint previne accesul dispozitivelor la rețele rău intenționate care ar putea reprezenta o amenințare pentru organizație.

Securitatea în cloud. Aplicațiile și datele se află în cloud, unde utilizatorii se conectează direct la internet și nu sunt protejate în mod tradițional. Securitatea în cloud utilizează adesea un broker de securitate a accesului în cloud (CASB), un gateway Internet securizat (SIG) și un sistem de gestionare a amenințărilor dedicat cloud (UTM).

Securitatea aplicațiilor. Aplicațiile sunt codate special în momentul creării pentru a asigura o protecție maximă, eliminând lacunele din timpul dezvoltării și programele malware de la terți.

Articole pe această temă