Safeguard sensitive information across clouds, apps, and endpoints.
Information Security (InfoSec) defined
Information security, often abbreviated (InfoSec), is a set of security procedures and tools that broadly protect sensitive enterprise information from misuse, unauthorized access, disruption, or destruction. InfoSec encompasses physical and environmental security, access control, and cybersecurity. It often includes technologies like cloud access security brokers (CASB), deception tools, endpoint detection and response (EDR), and security testing for DevOps (DevSecOps), among others.
Key elements of information security
InfoSec comprises a range of security tools, solutions, and processes that keep enterprise information secure across devices and locations, helping to protect against cyberattacks or other disruptive events.
Application security
Policies, procedures, tools, and best practices enacted to protect applications and their data.
Information Security
Cloud security
Policies, procedures, tools, and best practices enacted to protect all aspects of the cloud, including systems, data, applications, and infrastructure.
Cryptography
An algorithm-based method of securing communication meant to ensure only intended recipients of a specific message can view and decipher it.
Disaster recovery
A method to reestablish functional technological systems in the wake of an event like a natural disaster, cyberattack, or another disruptive event.
Incident response
An organization’s plan for responding to, remediating, and managing the aftermath of a cyberattack, data breach, or another disruptive event.
Infrastructure security
Security that encompasses an organization’s entire technological infrastructure, including both hardware and software systems.
Vulnerability management
The process an organization takes to identify, assess, and remediate vulnerabilities in its endpoints, software, and systems.
Three pillars of information security: the CIA triad
Confidentiality, integrity, and availability make up the cornerstones of strong information protection, creating the basis for an enterprise’s security infrastructure. The CIA triad offers these three concepts as guiding principles for implementing an InfoSec plan.
Confidentiality
Privacy is a major component of InfoSec, and organizations should enact measures that allow only authorized users access to information. Data encryption, multi-factor authentication, and data loss prevention are some of the tools enterprises can employ to help ensure data confidentiality.
Integrity
Enterprises must maintain data’s integrity across its entire lifecycle. Enterprises with strong InfoSec will recognize the importance of accurate, reliable data, and permit no unauthorized user to access, alter, or otherwise interfere with it. Tools like file permissions, identity management, and user access controls help ensure data integrity.
What is Information Security (InfoSec) | Buzzword
Availability
InfoSec involves consistently maintaining physical hardware and regularly completing system upgrades to guarantee that authorized users have dependable, consistent access to data as they need it.
Common information security threats
Advanced persistent threat (APT) attack:
A sophisticated cyberattack occurring over a prolonged period, during which an undetected attacker (or group) gains access to an enterprise’s network and data.
Botnet:
Derived from the term “robot network,” a botnet comprises a network of connected devices an attacker infects with malicious code and controls remotely.
Distributed denial-of-service (DDoS) attack:
DDoS attacks utilize botnets to overwhelm an organization’s website or application, resulting in a crash or a denial of service to valid users or visitors.
Drive-by download attack:
A malicious piece of code that automatically downloads onto a user’s device upon visiting a website, making that user vulnerable to further security threats.
Exploit kit:
A comprehensive set of tools that utilize exploits to detect vulnerabilities and infect devices with malware.
Insider threat:
The possibility that an organizational insider will exploit authorized access, intentionally or not, and harm or make vulnerable the organization’s systems, networks, and data.
Man-in-the-middle (MitM) attack:
A malicious attacker interrupts a line of communication or data transfer, impersonating a valid user, in order to steal information or data.
Phishing attack:
Phishing attacks impersonate legitimate organizations or users in order to steal information via email, text message, or other communication methods.
Ransomware:
A malware extortion attack that encrypts an organization or person’s information, preventing access until a ransom is paid.
Social engineering:
Cyberattacks that originate with human interaction, in which the attacker gains a victim’s trust through baiting, scareware, or phishing, gathers personal information, and utilizes the information to carry out an attack.
Social media attack:
Cyberattacks that target social media platforms, exploiting the platforms as delivery mechanisms, or stealing user information and data.
Viruses and worms:
Malicious, undetected malware that can self-replicate across a user’s network or system.
Technologies used for information security
Cloud access security brokers (CASB)
Security policy enforcement points positioned between enterprise users and cloud service providers that combine multiple different security policies, from authentication and credential mapping to encryption, malware detection, and more. CASBs function across authorized and unauthorized applications, and managed and unmanaged devices.
Data loss prevention
Data loss prevention (DLP) encompasses policies, procedures, tools, and best practices enacted to prevent the loss or misuse of sensitive data. Key tools include encryption, or transforming plain text into ciphertext via an algorithm, and tokenization, or assigning a set of random numbers to a piece of data and using a token vault database to store the relationship.
Endpoint detection and response (EDR)
EDR is a security solution that utilizes a set of tools to detect, investigate, and respond to threats in endpoint devices.
Microsegmentation
Microsegmentation divides data centers into multiple, granular, secure zones or segments, mitigating risk levels.
Security testing for DevOps (DevSecOps)
DevSecOps is the process of integrating security measures at every step of the development process, increasing speed and offering improved, more proactive security processes.
User and entity behavior analytics (UEBA)
UEBA is the process of observing typical user behavior and detecting actions that stray outside normal bounds, helping enterprises identify potential threats.
Источник: www.microsoft.com
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) представляет собой систему, которая собирает информацию для дальнейшего анализа и классификации системным администратором или специалистом по ИБ.
Изначально SIEM состояло из двух направлений: Security Information Management, которое отвечает за информационную безопасность, и Security Event Management, контролирующее события безопасности. В 2005 году происходит объединение понятий, и появляется Security Information and Event Management.
Данные для SIEM поступают из разных источников. К ним относятся:
- журналы событий, которые регистрируются операционной системой или сторонним приложением
- сетевое оборудование (маршрутизаторы, прокси-серверы, шлюзы и т. д.)
- межсетевые экраны
- сканеры уязвимостей — специальное ПО, которое находит уязвимости внутри инфраструктуры
- CRM-системы
- рабочие станции пользователей
- антивирусное программное обеспечение
- другие ресурсы, которые регистрируют события и способны передавать их через агентов или встроенными средствами
Аудит информационной безопасности
Принцип работы
SIEM используют для мониторинга и анализа поступающей информации, но сама она не защищает инфраструктуру от внешних и внутренних угроз. Собранная аналитика используется для определения инцидентов и оптимизации защиты компании.
Задаются критерии, по которым оценивается состояние инфраструктуры. Прописывается оборудование, которое будет мониториться SIEM. Если происходит событие, которое выходит за рамки настроенных шаблонов, то SIEM реагирует на изменение и регистрирует инцидент.
Рекомендуется сначала развернуть систему на малом количестве устройств для тестирования. Администраторы проверяют ее работоспособность, редактируют правила, а после запускают в рабочем режиме.
Дополнительная возможность системы: на основе полученных данных анализируются действия злоумышленников. Другими словами, регистрация инцидентов помогает расследовать такие события.
Встроенная функция оповещения сообщает администраторам о нарушениях или проблемах по email, через SMS и мессенджеры.
ПО представляет собой гибкий инструмент, который конфигурируется по требованиям и желаниям пользователя.
Составляющие SIEM
Программное решение условно разделяют на две составных части. К первой относятся агенты мониторинга. Они инсталлируются на элементы информационной системы, с которых снимаются показания. Второй элемент — серверная часть. Она обрабатывает поступающую информацию от агентов, регистрирует события и инциденты на основе заданных правил. Шаблоны обработки информации и регистрации инцидентов задаются специалистами по ИБ во время конфигурирования
SIEM-системы
Дальнейший анализ зарегистрированных инцидентов ложится также на отдел ИБ. Они при помощи встроенных инструментов создают отчеты, реагируют на события, стараясь не допустить повторения инцидентов в дальнейшем. Также интегрируются промежуточные элементы — коллекторы и корреляторы. Первые устанавливают как обычные хранилища.
Они фильтруют данные, отсеивая дубли и пустые записи. Вторые же вычленяют необходимые данные среди множества событий. Учитывая, что информация представляется в разных форматах и разного рода, SIEM-система собирает ее и приводит к единому виду.
- Splunk Enterprise Security
- HPE ArcSight
- McAfee NitroSecurity
- Qradar
- Tibco Loglogic
- MaxPatrol
- AlienVault Usm
- «КОМРАД» от НПО «Эшелон»
Источник: itglobal.com
Информационная безопасность от А до Я

Информационная безопасность (на английском Information Security или InfoSec) – это практика предотвращения несанкционированного доступа, использования, искажения, корректирования, исследования, уничтожения, записи и раскрытия той или иной информации. Понятие является универсальным. Оно используется вне зависимости от формы, которые принимают данные (физическая, электронная и так далее).
Ключевая задача информационной безопасности – это сбалансированная защита:
- конфиденциальности;
- целостности;
- доступности данных.
Производительность организации при применении «защитных средств» не должна снижаться, а методы организации предварительно изучаются на предмет целесообразности.
В данной статье информационная безопасность данных будет рассмотрена более подробно. Предстоит рассмотреть ее аспекты, а также основы и особенности. А еще – как стать специалистом по ИБ.
Ключевые понятия
Основы информационной безопасности можно изучать после того, как человек четко понимает некоторые моменты в IT. Сначала нужно разобраться, что относят к понятию «информация». Это весьма расплывчатый термин. Его понятие меняется в зависимости от сферы применения.
Информация (в области обработки информации) – это любые данные, представленные в электронной форме, а также произнесенные и написанные на материальном носителе. Они используются для принятия решений, перемещения денег, предоставления в суд, считывания и проведения операций и иных манипуляций. Сюда также относят компоненты программного обеспечения обработки.
Для разработки концепции обеспечения информационной безопасности систем (ИБ) под информацией понимаются сведения, которые доступны для:
- сбора;
- хранения;
- обработки (преобразования и редактирования);
- использования;
- передачи.
Соответствующие материалы могут быть доступны в иных ИС и даже компьютерных сетях. Они имеют высокую ценность. Именно поэтому необходимо обеспечивать надежную защиту информации – злоумышленники могут использовать ее в собственных целях. Последствия подобного поведения непредсказуемы.
Определение информационной безопасности
Перед разработкой концепций защиты данных, нужно разобраться с базовым определением ИБ. Безопасность информационной системы – это стабильное состояние защищенности информации, ее носителей, а также инфраструктуры, обеспечивающей целостность и устойчивость процессов, связанных с информацией, к намеренным/преднамеренным воздействиям естественного и искусственного характера. Воздействия классифицируются в виде угроз ИБ, которые способны наносить вред информационным объектам.
Под защитой информации понимают комплекс мер, направленных на предотвращение реальных/предполагаемых угроз ИБ:
- технических;
- организационных;
- правовых;
- административных.
Сюда также относят манипуляции, направленные на устранение последствий разнообразных инцидентов. Процессы должны осуществляться на постоянной основе, гарантировать борьбу с реальными/потенциальными угрозами на всех этапах информационного цикла.
Рассматриваемое понятие можно отнести к одной из характеристик работоспособности системы. Последняя в каждый момент времени должна иметь определенный и измеряемый уровень защищенности. Обеспечение БС должно быть непрерывным. Соответствующий комплекс мер осуществляется на всех временных отрезках жизни системы.
Субъекты
В темах, посвященных рассматриваемому понятию, можно увидеть информацию о том, что такое субъект ИБ. Это – владельцы данных и их непосредственные пользователи. К последним относятся не только постоянные клиенты (сотрудники), но и те, кто разово обращаются к базам данных. Пример – государственные органы.
Поддерживающая структура
Рассматривая аспекты информационной безопасности, стоит обратить внимание на некоторые понятия. Поддерживающая структура – это:
- компьютеры;
- помещения;
- телекоммуникационное оборудование;
- персонал;
- системы жизнеобеспечения;
- сети.
Сюда относятся все те элементы, за счет которых происходит функционирование всей системы защиты данных. При анализе безопасности нужно изучить все компоненты, сделав акцент на персонале. Это связано с тем, что работники (как и иные люди) выступают носителями большинства угроз.
Угроза
К информационной угрозе принадлежат объективные возможности воздействия на защищаемый объект. Они могут привести к утечке, разглашению, распространению, а также хищению и удалению информации. Это – узкое понимание термина.
Более широкое понятие – направленные действия информационного характера. Их целью является нанесение ущерба потенциальной жертве. Пример – диффамация. Под этим термином понимают намеренное введение в заблуждение. Еще один вариант – некорректная реклама.
Система безопасности
Под системой информационной безопасности понимают юридические лица, а также специализированных работников IT-сферы. В первом случае речь идет о компании, во втором – о программном обеспечении.
В состав системы включены такие понятия как:
- целостность;
- доступность;
- конфиденциальность.
Каждый компонент скрывает собственные аспекты и характеристики. Эта информация будет рассмотрена далее более подробно.
Целостность
Свойства целостности информации – это устойчивость баз данных и иных информационных материалов к случайным или намеренным нарушениям, внесению несанкционированных корректировок.
Соответствующее понятие может рассматриваться в нескольких видах:
- Статический тип. Он выражается в неизменности и аутентичности информационных объектов (ИО), которые были созданы по определенному, заданному заблаговременно техническому заданию. Включают себя информацию, достаточную для ведения основной деятельности.
- Динамический тип. Выражается корректным выполнением сложных операций и действий. В данном случае информация не должна повреждаться. Она остается в целости и сохранности.
Для контроля динамической целостности используются специальные технические средства и технологии. Они анализируют поток поступающих материалов. Соответствующие свойства в виде основной характеристики используются тогда, когда при наличии или поступлении тех или иных сведений принимаются решения относительно дальнейший действий. Нарушение последовательности команд или действий способно нанести огромный вред. Особенно тогда, когда речь заходит об описании технологических процессов и различных программных кодов.
Доступность
К доступности относят свойства, позволяющие осуществлять доступ авторизованных субъектов (клиентов) к данным, а также обмена ими.
Ключевое требование авторизации или легитимации позволяет обеспечить разные уровни доступа. Отказ системы предоставлять запрашиваемые сведения – проблема для любой организации или пользовательской группы.
Пример – недоступность сервисов государственных услуг при системном сбое. Это приводит к тому, что пользователи не смогут просмотреть интересующие их материалы на соответствующих страничках, а также у них не получится заказать то или иное обслуживание.
Конфиденциальность
Свойство быть доступным пользователям и процессам, которым доступ был разрешен изначально. Большинство предприятий выдвигают этот параметр в качестве основы ИБ. На практике полная его реализация оказывается весьма проблематичной.
Доступ к информации может осуществляться по различным каналам. И не всегда специалисты по ИБ о них знают. А некоторые средства защиты приобрести беспрепятственно вовсе не получится: доступ к ним ограничен.
Объекты защиты
К основным группам объектов защиты относятся:
- любые информационные ресурсы;
- права граждан, государственных служб и организаций на доступ к тем или иным сведениям;
- системы создания, распространения и непосредственного применения данных (технологии и системы, архивы, нормативные документы, библиотеки и так далее);
- системы формирования общественного создания (веб-ресурсы, социальные институты и учреждения, СМИ).
Каждый вариант предусматривает собственные средства и концепции защиты. Ее обеспечение базируется на системном подходе с учетом имеющейся специфики конкретного объекта.
Носители информации
В России можно классифицировать информацию по критериям доступности. Точно так же ситуация обстоит и в IT. Это помогает уточнять меры обеспечения ИБ:
- сведения с ограничениями доступа на основании законов;
- информация в открытом доступе – ее с легкостью узнает любой желающий;
- общедоступные материалы, предоставляемые на конкретных условиях;
- вредные, недостоверные и опасные сведения.
Первый вариант делится на две группы: государственная тайна и конфиденциальные сведения. Второй тип встречается в IT чаще всего, поэтому стоит обратить внимание именно на него.
К конфиденциальной информации относят:
- персональные данные;
- служебные тайны;
- тайны судопроизводств и следствия;
- профессиональные и коммерческие тайны;
- материалы об изобретениях и полезных элементах;
- сведения из дел осужденных;
- материалы о принудительном исполнении судебных актов.
Персональные сведения могут существовать как в открытом, так и в конфиденциальном режимах. При создании программного обеспечения для работы с соответствующими материалами, а также работе с ними, нужно соблюдать «Закон о защите персональных данных».
Основными носителями различных полезных сведений относят:
- печатные/электронные средства массовой информации;
- веб-ресурсы;
- социальные сети;
- сотрудников компаний, у которых есть доступ к тем или иным материалам;
- средства связи, передающие или сохраняющие сведения: телефоны, планшеты, компьютеры, АСТ и так далее;
- любые документы и ценные бумаги;
- электронные носители с поддержкой автоматической обработки материалов.
Рассматривая обеспечение целостности и доступности информации, нужно обратить внимание на средства защиты. Они бывают нескольких типов, каждый из которых предусматривает свои ключевые особенности.
Средства защиты
Безопасно работать с различными полезными сведениями помогают разнообразные средства их защиты. Их можно разделить на:
- нормативные (или неформальные);
- технические (формальные).
Первая категория – это правила, документы и мероприятия. Вторая – специальные технические средства в той или иной среде, программное обеспечение. Такое разграничение помогает определять зоны ответственности при формировании информационной безопасности.
Формальный тип
Сюда относят такие средства:
- Физические. Это разнообразные механизмы, функционирующие независимо от ИС. Они создают препятствия для пользователей при получении доступа к интересующим их материалам. Обычно дополняется средствами систем безопасности: камерами, регистраторами, датчиками и так далее.
- Аппаратные. Устройства, которые встраиваются в телекоммуникационные и информационные системы. Перед их внедрением необходимо убедиться в совместимости компонентов.
- Программные. Приложения, которые необходимые для решения не только комплексных, но и частных задач, связанных с ИБ. Пример – DLP-системы или SIEM-системы. Первые помогают предотвратить утечку материалов, переформатирование, перенаправление потоков. Вторые предотвращают инциденты в сфере ИБ.
Также есть специфические средства. Сюда относят криптографические алгоритмы. Они позволяют шифровать сведения на диске, которая перенаправляется по внешним связным каналам. Преобразование осуществляется посредством программных и аппаратных методов.
Неформальный тип
Эти процессы информационной безопасности действуют на уровне организации. Сюда относят не устройства и программное обеспечение, а документы и законы, акты. В мировой практике принято ориентироваться на стандарты защиты ISO/IEC 27000.
Неформальный тип защиты делится на:
- Организационные и административные меры. Сюда относят архитектурно-планировочные решения, которые позволяют защищать комнаты переговоров, кабинеты руководства от прослушивания и проникновения.
- Морально-этические меры. Отвечают за определение личного отношения человека к конфиденциальной или важной ограниченной информации. Для обеспечения безопасности необходимо просвещать сотрудников компании о потенциальных источниках угроз и их распространении, делая упор на сознательность подчиненных.
Чтобы защитить сведения от злоумышленников, рекомендуется использовать все перечисленные средства.
Советы по защите личных данных
Каждый ПК-пользователь должен позаботиться о защите информации, хранящейся на домашнем компьютере. В этом помогут следующие советы:
- Установить антивирус и своевременно обновлять его. Не отключать данное ПО при работе в интернете.
- Не переходить по сомнительным сайтам. Сюда же относят отказ от пиратских приложений и программ, загруженных из ненадежных источников.
- Пользоваться только лицензионным программным обеспечением.
- Нигде не указывать личные данные, а также конфиденциальные сведения.
- Использовать пароли везде, где это можно. Придумывать их нужно так, чтобы потенциальный злоумышленник не мог подобрать «комбинацию предоставления доступа».
- По мере возможности для авторизации в системе использовать двухфакторный метод, а также биометрические данные.
Пользователю рекомендуется отказаться от автоматического запоминания паролей в браузерах, а также от передачи третьим лицам авторизационных данных от своих учетных записей.
Как стать специалистом
Чтобы СОИБ и ключевые аспекты защиты данных не доставляли хлопот, можно выучиться на специалиста по информационной безопасности. Сделать это удается несколькими способами:
- Поступить в техникум на направление «Информатика» или «Безопасность». Отличный вариант для новичков.
- Отдать предпочтение поступлению в ВУЗ. Долгий и дорогой подход, но в конце удастся стать настоящим профессионалом в выбранном направлении. При обучении в техникуме на соответствующую специальность длительность учебы можно сократить на 2-3 года.
- Заняться самообразованием. Не самое лучшее решение, если хочется заниматься процессом в глобальных масштабах, а не в размерах «личного компьютера». Все материалы нужно искать самостоятельно, подтвердить познания и навыки документально не получится.
Идеальное решение – прохождение дистанционных онлайн-курсов. Пользователь может находиться в Москве, Калининграде или любой другой точке мира. Обучение рассчитано на срок до 12 месяцев и организовано полностью через интернет. В процессе будет много практики, интересных домашних заданий. Гарантировано постоянное кураторство опытными специалистами, а в конце обучения пользователю выдадут электронный сертификат для подтверждения приобретенного спектра навыков и знаний.
Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в Otus!
Источник: otus.ru