Medzinárodné a národné štandardy informačnej bezpečnosti, technológie

Jedným z hlavných globálnych problémov v oblasti ekonomiky a národnej ochrany údajov je v súčasnosti kybernetická bezpečnosť všetkých prípadov z vírusov, pretože ovplyvňujú ukladanie informácií, ako aj iné aspekty bezpečnosti pri pripojení k internetu. Škodlivé programy sa takmer neustále snažia zaútočiť na nechránené zdroje. Malo by sa však pamätať na to, že ochrana nie je len slovo. Má štruktúrovanejší charakter, pretože zahŕňa štandardy informačnej bezpečnosti, ktoré sú regulované na medzinárodnej a národnej úrovni.

Čo je informačná bezpečnosť a prečo sú normy dôležité??

Internet je technologicky aj politicky zložitý, pretože zainteresované strany pokrývajú technické disciplíny a štátne hranice. Jednou z čŕt problému kybernetickej bezpečnosti je, že hoci je kybernetický priestor rozsiahly, ale jeden pre každého, ale samotní ľudia chránení ústavnými právami, odlišnými kultúrnymi normami a právnymi inštitúciami sú odlišní. V dôsledku toho sú zákony určené zmluvnými alebo geografickými hranicami. Takže v úplne inej krajine môžu hackeri ukradnúť údaje niekoho iného.

z informačného webu

Na udržanie vysokej úrovne kybernetickej bezpečnosti bolo vytvorených množstvo štandardov informačnej bezpečnosti. Bezpečnosť údajov je prioritnou úlohou každého štátu. Faktom je, že používanie osobných údajov hackermi vážne poškodzuje bežných občanov.

V globálnom meradle sa problém stáva čo najnebezpečnejším, pretože ide o záujmy celej krajiny. Preto boli špeciálne vyvinuté rôzne technológie informačnej bezpečnosti, ktoré pomáhajú organizáciám znižovať riziko hackerstva pomocou ochrany. Ten zase spĺňa legislatívne a regulačné požiadavky štátu alebo Svet.

Typy informačných systémov

Komponenty, ktoré regulujú informácie, navzájom interagujú, pretínajú sa a často pôsobia ako jeden celok. Architektúra informačných systémov, ako každá iná, je ľahšie zvážiť v štruktúrovanej verzii. V prvom rade je potrebné zoskupiť veľké množstvo databáz, ktoré poskytujú zjednodušený informačný systém pozostávajúci iba z troch komponentov:

  1. Ochrana osobných údajov. Tu prichádzajú informácie a sú rozdelené podľa typu.
  2. Obchodná logika stanovuje kritériá na triedenie údajov, ich spracovanie a ďalšie použitie. Na súčasne sú zapojené rôzne programovacie jazyky.
  3. Užívateľské rozhranie uľahčuje človeku vnímanie úlohy, pretože na obrazovke vidí iba konečné údaje: polia, tabuľky, súbory atď. .

Každá zo zložiek navzájom interaguje a vytvára plnohodnotnú architektúru, ktorá odpovedá na množstvo priamych otázok o tom, čo systém robí, ako interaguje a na čo sa delí. Práve tieto vedomosti používajú hackeri, ktorí pri hackovaní šikovne zapájajú teoretické vedomosti.

Medzinárodná norma

Bezpečnostná technológia nedrží krok s rýchlym vývojom IT, vďaka čomu sú systémy, údaje a samotní používatelia zraniteľní voči konvenčným a inovatívnym bezpečnostným hrozbám. Politicky alebo finančne motivovaní zločinci, votrelci alebo jednoducho neopatrní autorizovaní používatelia patria medzi hrozby pre systémy a technológie, ktoré môžu v budúcnosti negatívne ovplyvniť celý informačný priestor a ovplyvniť ekonomiku krajín, zdravotníctvo, súkromie a politiku.

V súčasnosti nie je možné zastaviť všetky útoky, avšak normy v oblasti Ochrana osobných údajov pomáha znižovať riziká znížením úspechu hackov na minimum, ako aj znížením účinnosti útokov.

Celá sieť, ktorá funguje ako jeden mozog

Globálne normy sa formujú tak, aby sa na nich zúčastňovali všetky krajiny a dospeli k najefektívnejšiemu riešeniu:

  • Priama účasť. Zainteresované strany zo všetkých organizácií, rôznych priemyselných odvetví a krajín majú možnosť priamo sa podieľať na vývoji globálnych a otvorených štandardov pre kybernetickú bezpečnosť.
  • Široký konsenzus. Vývoj pokrýva širokú škálu zainteresovaných strán po celom svete, zatiaľ čo žiadna osoba alebo organizácia by nemala mať výlučnú autoritu.
  • Transparentnosť. Činnosti v oblasti kybernetickej bezpečnosti by mali byť transparentné v globálnom meradle, zodpovedné a všeobecne uznávané.

Informácia štandardy zabezpečenia systému zvyšujú ochranu údajov a prispievajú k riadeniu rizík rôznymi spôsobmi. Pomáhajú stanoviť spoločné požiadavky a schopnosti, potrebné pre rozhodovací v tejto oblasti.

Dve najdôležitejšie normy sú ISO 17799, ktorá sa zaoberá bezpečnosťou procesov, a spoločné kritériá, ktoré regulujú bezpečnosť technických výrobkov.

ISO 17799

ISO 17799 sa stáva čoraz populárnejšou normou pre implementáciu bezpečnostnej politiky. Ide o komplexný súbor kontrol, ktorý zahŕňa osvedčené postupy v oblasti kybernetickej bezpečnosti. Tento štandard je univerzálny, pretože je uznávaný po celom svete.

Zvýšený záujem krajín viedol k tomu, že certifikácia ISO 17799 poskytovaná rôznymi akreditovanými orgánmi sa stala cieľom mnohých korporácií, vládnych agentúr a ďalších organizácií po celom svete. ISO 17799 ponúka pohodlnú štruktúru, ktorá pomáha ľuďom regulovať bezpečnosť v v súlade s medzinárodným štandard.

Informačná bezpečnosť je ohrozená

Väčšina ISO 17799 sa venuje bezpečnostným kontrolám definovaným ako postupy, postupy alebo mechanizmy. Môžu chrániť pred hrozbami, znižovať zraniteľnosť, obmedzovať a zisťovať vplyv nežiaducich prienikov a uľahčovať obnovu.

Niektoré fondy sú zamerané na výlučnú politiku riadenia a ochrany, aby hackeri nedotkli informačnú bezpečnosť a ochranu informácií. Iní sa zaoberajú implementáciou, poskytujú a opravujú zistené prevádzkové nedostatky. Je potrebné poznamenať, že tieto kontroly sa týkajú mechanizmov a postupov, ktoré používajú ľudia, nie systémy.

Spoločné Kritériá

Spoločné kritériá (ISO 15408) sú jedinou medzinárodne uznávanou normou pre bezpečnosť elektronických výrobkov. Proces hodnotenia spoločných kritérií sa výrazne zmenil a stal sa prísnejším: ak predtým zatvárali oči pred menšími chybami, teraz sa akákoľvek chyba okamžite odošle na revíziu.

Účelom ŠPECIFIKÁCIE CC je poskytnúť väčšiu dôveru v bezpečnosť IT produktov vďaka výsledkom hodnotenia a prevádzky.

Medzinárodné organizácie pre rozvoj noriem

Inštitút noriem elektrických a elektronických inžinierov (IEEE-SA) vyvíja normy v mnohých oblastiach vrátane Informačné Technológie, telekomunikácie a výroba elektrickej energie. Napríklad IEEE-SA je Výbor pre normalizáciu pre viac ako 802 lokálnych sietí (LAN) a mestských sietí (MAN).

Rôzne pracovné skupiny v rámci výboru vyvíjajú široko používané štandardy pre mnoho typov technologických sietí: Ethernet, Bezdrôtová sieť LAN, Bluetooth a WiMAX. Tieto štandardy zahŕňajú bezpečnostné prvky zabudované do protokolov bezdrôtovej siete.

Hackerovi stačí mať po ruke notebook a vedomosti

Národná norma o regulácii podmienok ochrany informácií

Za prevládajúcu normu zodpovednú za základnú terminológiu v oblasti bezpečnosti sa považuje GOST R 50922-2006. Je to on, kto má všetky potrebné definície, ktoré by sa mali používať pri vykonávaní úradných Vyhlásení, dokumentov. Používajú sa nielen v politickej a právnej oblasti, ale aj vo vedeckej a vzdelávacej literatúre ako štandardné názvy pojmov.

Národné normy informačnej bezpečnosti

Ruská kybernetická bezpečnosť bohužiaľ nie je prísne regulovaná a pokrýva ďaleko od všetkých oblastí. Je však potrebné poznamenať najúčinnejšie štandardy informačnej bezpečnosti krajiny:

  • GOST R ISO 17799. Regulovať dôvernosť informácií, označuje základy jeho používania, organizácie pre skupiny osôb zodpovedných za ukladanie, prístup a ochranu informácií.
  • GOST R ISO 27001. Označuje prísny rámec, štruktúru, podľa ktorej sa hodnotí stupeň bezpečnosti určitej technológie. Treba poznamenať, že každý z nich má svoje vlastné minimum stupeň ochrany.
  • GOST ISO IEC 15408. Pomáha vykonať úplné posúdenie stupňa bezpečnosti konkrétnej technológie na základe poskytnutých kritérií.
Hacker sa snaží obísť ochranu

Štandardizácia minimálnej bezpečnosti je nevyhnutná pre plný výkon mnohých organizácií, pretože chráni pred rizikom zavedenia škodlivých vírusov a programov.

Rozdiel noriem

Normy informačnej bezpečnosti sa líšia v tom, ako sú regulované. Normy preto môžu byť voliteľné a povinné.

Voliteľné normy sú stanovené na dobrovoľnom základe, vytvorené dobrovoľníkmi, dotknutými obyvateľmi a sú určené na ďalšie uplatňovanie regulačnými organizáciami.

Povinné normy sú tie normy, ktorých použitie predpisuje regulačný orgán alebo vykonávajúca organizácia. Zvyčajne sa implementujú pomocou zákonov a predpisov.

Interakcia bezpečnostných štandardov

Keď sa technológie, procesy a metódy riadenia organizácií kombinujú a navzájom sa prelínajú, vstupuje do hry niekoľko štandardov naraz. Informačná bezpečnosť a ochrana informácií organizácií sa zároveň stávajú oveľa silnejšími, pretože každá chyba je dôkladne študovaná. Malo by sa však chápať, že pri použití viacerých noriem môžu niektoré ukladať požiadavky, ktoré sú v rozpore s ostatnými.

Stopa, ktorú používateľ zanechal v kyberpriestore

Štandardy interagujú niekoľkými spôsobmi:

  • Niektoré normy sa navzájom dopĺňajú, podporujú alebo posilňujú požiadavky iného. Napríklad ISO často publikuje viaczložkové štandardy, kde každá časť predstavuje samostatne vyvinutý zväzok pokrývajúci rôzne aspekty bezpečnosti.
  • Niektoré normy môžu byť v rozpore so sebou. Napríklad existujúce nezrovnalosti alebo rozpory medzi normami vedú k problémom, ako je technologická nekompatibilita alebo právna nekonzistentnosť.
  • Ostatné štandardy sú diskrétne - nemajú na seba priamy vplyv.
  • V normách sú tiež medzery. Zvyčajne sa objavujú v dôsledku progresívneho vývoja technológií, ktoré nemajú čas včas regulovať nové normy.

Technológie informačnej bezpečnosti

Zabezpečenie siete. Používa sa na zabránenie vstupu neoprávnených používateľov alebo votrelcov do siete. Tento typ bezpečnosti je potrebné zabrániť hackerovi v prístupe k údajom v sieti.

Internetová bezpečnosť. Zahŕňa ochranu informácií odosielaných a prijatých v prehliadačoch, ako aj zaoberá sa bezpečnosťou siete pomocou webových aplikácií. Táto technológia je určená na monitorovanie prichádzajúceho internetového prenosu a vyhľadávanie škodlivého softvéru. Ochrana sa používa proti firewallom, malvéru a spywaru.

Ochrana osobných údajov

Bezpečnostný Koncový Bod. Poskytuje ochranu na úrovni zariadení, ktoré môžu byť chránené bezpečnostným systémom koncových bodov (mobilné telefóny, tablety a notebooky). Endpoint security bráni zariadeniam v prístupe k škodlivým sieťam, ktoré predstavujú hrozbu pre organizáciu.

Ochrana Osobných Údajov. Aplikácie a údaje v nich sa presúvajú do cloudu, kde sa používatelia pripájajú priamo na Internet a nie sú chránení tradičným spôsobom. Na zaistenie bezpečnosti v cloude sa často používa sprostredkovateľ zabezpečenia prístupu do cloudu (CASB), bezpečná internetová brána (sig) a cloudová špecializovaná správa hrozieb (UTM.

Bezpečnosť Aplikácií. Aplikácie sú počas vytvárania špeciálne kódované, aby bola zaručená maximálna ochrana, eliminácia medzier počas vývoja a škodlivých programov tretích strán.

Články na tému