Информационная безопасность – то, на чем не стоит экономить

Не так уж далеки от нас те наивные времена, когда что такое компьютер, знали только сотрудники некоторых научных лабораторий. А информационная безопасность и ее обеспечение было уделом лишь работников спецслужб. Но те времена прошли. Информационные технологии до неузнаваемости изменили нашу жизнь. При помощи компьютера мы отдыхаем, знакомимся, работаем, совершаем покупки.

За удобство делать множество вещей, не вставая с любимого кресла, мы часто платим тем, что изрядная доля наших тайн становится доступной для любого, кто захочет их узнать. Номера кредитных карт, место проживания, друзья и любимые, работа, хобби — вся эта информация о нас есть в Сети. Конечно, часть ее можно просто не размещать, и тем уберечь от чужих глаз. Но без другой части — почтовых адресов, номеров карт, паролей — мы не сможем даже зайти на многие сайты. Не говоря о том, чтобы купить что-нибудь или продать.

У компаний, работающих в интернете, ситуация еще сложнее: они вынуждены держать на серверах, которые, в принципе, можно вскрыть или вывести из строя, списки сотрудников и партнеров, другую служебную документацию. Если этой информации  там не будет, компания просто не сможет функционировать.

А потому обеспечение информационной безопасности стало важным, как никогда. И специалисты по защите данных — важнейшие сотрудники любой современной фирмы, наряду с бухгалтерами, программистами и коммерческими директорами.

Известная фраза  “предупрежден — значит вооружен” весьма актуальна в такой области как защита данных. Поскольку угроза потери информации может коснуться каждого, было бы неплохо представлять себе, какие риски существуют и как их можно минимизировать.
cyber attack

Угрозы информационной безопасности

Если коротко, то угрозы информационной безопасности делятся на четыре основные группы:

  1. Нарушение целостности — повреждение информации. Простейший пример: вирус, проникший в компьютер, стирает или видоизменяет важные системные файлы, что нарушает или делает вовсе невозможной работу операционной системы.
  2. Нарушение подлинности — некоторые специалисты часто объединяют этот пункт с предыдущим, а некоторые считают отдельным видом угроз (и небезосновательно). Когда пользователь заходит на нужный ему сайт, а попадает на фишинговый, то имеет место явное нарушение подлинности информации.
  3. Нарушение доступности — этот вариант относится в основном к отказу и поломкам оборудования, призванного осуществлять обмен информацией. Не так давно вся сетевая общественность была не на шутку обеспокоена тем, что некоторое время не работал Skype. И хотя это длилось недолго, но волнений вызвало изрядно.
  4. Нарушение конфиденциальности — это тот случай, когда данные становятся доступными тем, для кого они не предназначены. Публикация в  общем доступе в интернете личных фото звезд без их на то разрешения — тому пример.

Как может быть нарушена информационная безопасность

Существует три основных источника, посредством которых может быть нарушена информационная безопасность данных:

  1. Целенаправленные атаки извне — козни пресловутых хакеров.
  2. Отказ оборудования (в некоторых случаях тоже в результате внешнего вторжения, например, DDoS-атака).
  3. Человеческий фактор — халатность или преднамеренный ущерб, наносимый собственными сотрудниками.

Исходя из источников угрозы, система обеспечения информационной безопасности строится именно на работе с этими “группами риска”.

Как обеспечить информационную безопасность данных

Если обслуживание оборудования и работа с персоналом компании — непосредственная забота сотрудников отделов безопасности и технических специалистов, то для избежания внешних проникновений в систему на помощь могут прийти специальные программные средства и сервисы.

Многие компании в интернете давно и достаточно успешно используют такое решение как двухфакторная аутентификация. В самом известном ее варианте система отправляет пользователям одноразовые пароли посредством СМС-сообщений. Однако, современные разработки позволяют также использовать в качестве генератора паролей токены, что является более удобным для пользователя и безопасным способом. Система защиты данных с помощью двухфакторной аутентификации может включать в себя также многие дополнительные функции, такие как интеллектуальная идентификация,  подпись данных (CWYS) и другие. Именно такой “обогащенный” вариант предоставляет в пакетах своих услуг компания Protectimus.

Каждый день приходят сообщения о взломе той или иной компании. Например, только в этом году подверглись нападению несколько криптовалютных бирж, среди которых Bter, Excoin, Cryptoine. В результате этих взломов некоторые из них вынуждены были объявить о своем закрытии, а другие понесли крупные потери. Беда коснулась не только криптовалютной сферы. По сообщению New York Times, идут постоянные атаки на традиционный финансовый сектор, многие из которых оказываются успешными. По разным оценкам, с 2013 года со счетов похищено от 300 миллионов до 1 миллиарда долларов.

Подобные инциденты — серьезный урон как для репутации, так и для доходов любой компании. Поэтому информационная безопасность — не та статья расходов, на которой следует экономить.

Subscribe To Our Newsletter

Join our mailing list to receive the latest news and updates from our team.

You have Successfully Subscribed!

Author: Olga Geo

Раньше была стопроцентным гуманитарием: преподавала фортепиано и синтезатор. Компьютер и интернет считала "мировым злом". Однако, познакомившись с ними поближе, кардинально изменила мнение. Освоив HTML, CSS и другие необходимые для работы навыки, сделала интернет основным местом приложения собственных усилий. Сегодня занимается разработкой сайтов и ведением собственного блога о программном обеспечении. Пишет статьи об IT-технологиях.

Share This Post On

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку!

Подпишитесь на нашу рассылку и получайте последние новости из мира информационной безопасности от блога Protectimus.

Спасибо за подписку на нашу рассылку!

Share This