Trenutačno rizici informacijske sigurnosti predstavljaju veliku prijetnju normalnim aktivnostima mnogih poduzeća i institucija. U našem dobu informacijske tehnologije, dobivanje bilo kakvih podataka praktički nije teško. S jedne strane, to, naravno, donosi mnogo pozitivnih aspekata, ali postaje problem za lice i marku mnogih tvrtki.
Zaštita podataka u poduzećima postaje gotovo prioritet. Stručnjaci vjeruju da se samo postizanjem određenog svjesnog slijeda radnji taj cilj može postići. U ovom se slučaju može voditi samo pouzdanim činjenicama i koristiti napredne analitičke metode. Izvjestan doprinos daje razvoj intuicije i iskustvo stručnjaka odgovornog za ovu jedinicu u poduzeću.
Ovaj materijal govori o upravljanju rizikom informacijske sigurnosti gospodarskog subjekta.
Koje vrste mogućih prijetnji postoje u informacijskom okruženju?
Može postojati mnogo vrsta prijetnji. Analiza rizika informacijske sigurnosti poduzeća započinje razmatranjem svih mogućih potencijalnih prijetnji. To je potrebno kako bi se utvrdili načini provjere u slučaju pojave ovih nepredviđenih situacija, kao i da bi se stvorio odgovarajući sustav zaštite. Rizici informacijske sigurnosti podijeljeni su u određene kategorije ovisno o različitim obilježjima klasifikacije. Oni su sljedećih vrsta:
- fizički izvori;
- neprimjerena uporaba računalne mreže i World Wide Weba;
- zapečaćeno propuštanje;
- propuštanje tehničkim sredstvima;
- neovlašteni upad;
- napad na informacijsku imovinu;
- kršenje integriteta izmjene podataka;
- hitne situacije;
- zakonska kršenja.
Što je uključeno u pojam "fizičke prijetnje informacijskoj sigurnosti"?
Vrste rizika informacijske sigurnosti određuju se ovisno o izvorima njihove pojave, načinu provedbe ilegalne provale i svrsi. Najjednostavnije tehnički, ali i dalje zahtijevaju profesionalne performanse, fizičke su prijetnje. Oni predstavljaju neovlašteni pristup zapečaćenim izvorima. Odnosno, ovaj postupak je zapravo obična krađa. Informacije se mogu dobiti osobno, vlastitim rukama, jednostavnim upadom u ustanovu, urede, arhive radi pristupa tehničkoj opremi, dokumentaciji i drugim medijima za pohranu podataka.
Krađa možda ne leži samo u samim podacima, već na mjestu njihova pohranjivanja, to jest izravno u samu računalnu opremu. Kako bi poremetili normalne aktivnosti organizacije, napadači mogu jednostavno osigurati kvar u mediju za pohranu ili tehničkoj opremi.
Svrha fizičkog upada može također biti pristup sustavu o kojem ovisi sigurnost informacija. Napadač može izmijeniti opcije mreže odgovorne za sigurnost informacija kako bi se dodatno olakšala provedba ilegalnih metoda.
Mogućnost fizičke prijetnje mogu pružiti i pripadnici različitih skupina koji imaju pristup tajnim podacima koji nemaju publicitet. Njihov cilj je vrijedna dokumentacija.Takvi se pojedinci nazivaju insajderima.
Aktivnost vanjskih napadača može se usmjeriti na isti objekt.
Kako sami zaposlenici poduzeća mogu prouzročiti prijetnje?
Rizici informacijske sigurnosti često nastaju zbog neprimjerenog korištenja Interneta i internog računalnog sustava. Napadači igraju lijepo na neiskustvo, nepažnju i neobrazovanost nekih ljudi o sigurnosti informacija. Da bi isključili ovu mogućnost krađe povjerljivih podataka, rukovodstvo mnogih organizacija vodi posebnu politiku među svojim osobljem. Njegova je svrha educirati ljude o pravilima ponašanja i upotrebi mreža. To je prilično uobičajena praksa, jer su prijetnje koje se javljaju na ovaj način prilično česte. Program uključuje sljedeće točke u programu za stjecanje vještina sigurnosti informacija:
- prevladavanje neučinkovite uporabe revizijskih alata;
- smanjenje stupnja upotrebe posebnih alata za obradu podataka;
- smanjena upotreba resursa i imovine;
- naviknuti na pristup mrežnim objektima samo utvrđenim metodama;
- raspodjela zona utjecaja i određivanje teritorija odgovornosti.
Kad svaki zaposlenik shvati da sudbina ustanove ovisi o odgovornom izvršavanju zadataka koje su mu dodijeljene, pokušava se pridržavati svih pravila. Pred ljudima je potrebno postaviti određene zadatke i opravdati dobivene rezultate.
Kako se krše uvjeti o privatnosti?
Rizici i prijetnje informacijskoj sigurnosti uvelike su povezani s ilegalnim primanjem informacija koje ne bi trebale biti dostupne neovlaštenim osobama. Prvi i najčešći kanal curenja su sve vrste komunikacijskih metoda. U trenutku kada se čini da je osobna prepiska dostupna samo dvije strane, zainteresirane strane je presreću. Iako inteligentni ljudi razumiju da je prenošenje nečeg izuzetno važnog i tajnog potrebno na druge načine.
Budući da je sada mnogo podataka pohranjeno na prijenosnim medijima, napadači aktivno ovladavaju presretanjem informacija pomoću ove vrste tehnologije. Slušanje komunikacijskih kanala vrlo je popularno, samo što su sada svi napori tehničkih genija usmjereni na probijanje zaštitnih barijera pametnih telefona.
Povjerljive podatke zaposlenici organizacije mogu nenamjerno otkriti. Ne mogu izravno dati sve „prikaze i lozinke“, već samo dovesti napadača na pravi put. Na primjer, ljudi, bez da znaju za to, daju informacije o mjestu pohrane važne dokumentacije.
Samo podređeni nisu uvijek ranjivi. Izvođači također mogu pružiti povjerljive informacije tijekom partnerstva.
Kako se informacijska sigurnost krši tehničkim sredstvima utjecaja?
Osiguranje informacijske sigurnosti uvelike je posljedica korištenja pouzdanih tehničkih sredstava zaštite. Ako je sustav potpore učinkovit i učinkovit čak i u samoj opremi, to je već pola uspjeha.
Općenito, propuštanje informacija osigurava se upravljanjem različitim signalima. Takve metode uključuju stvaranje specijaliziranih izvora radijske emisije ili signala. Potonji mogu biti električni, akustički ili vibracijski.
Vrlo često se koriste optički uređaji koji omogućuju čitanje podataka s zaslona i monitora.
Različiti uređaji pružaju širok raspon metoda za unošenje i vađenje informacija od strane napadača. Pored gore navedenih metoda, postoje i televizijska, fotografska i vizualna izviđanja.
Zbog tako širokih mogućnosti, revizija informacijske sigurnosti prvenstveno uključuje provjeru i analizu rada tehničkih sredstava za zaštitu povjerljivih podataka.
Što se smatra neovlaštenim pristupom podacima tvrtke?
Upravljanje rizikom informacijske sigurnosti nemoguće je bez sprečavanja prijetnji neovlaštenim pristupom.
Jedan od najistaknutijih predstavnika ove metode hakiranja tuđeg sigurnosnog sustava je dodjeljivanje korisničkog ID-a. Ova metoda se naziva "maskarada". Neovlašteni pristup u ovom se slučaju sastoji od uporabe podataka za provjeru autentičnosti. To jest, cilj uljeza je dobiti lozinku ili bilo koji drugi identifikator.
Napadači mogu imati utjecaj iz samog objekta ili izvana. Oni mogu dobiti potrebne informacije iz izvora kao što su revizijski zapis ili revizijski alati.
Često napadač pokušava primijeniti politiku provedbe i koristi potpuno legalne metode na prvi pogled.
Neovlašteni pristup odnosi se na sljedeće izvore informacija:
- Web stranica i vanjski domaćini
- poslovna bežična mreža;
- sigurnosne kopije podataka.
Postoji bezbroj načina i metoda neovlaštenog pristupa. Napadači traže pogrešne proračune i nedostatke u konfiguraciji i arhitekturi softvera. Podaci primaju izmjenom softvera. Kako bi neutralizirali i smanjili budnost, uljezi lansiraju zlonamjerni softver i logičke bombe.
Koje su pravne prijetnje informacijskoj sigurnosti tvrtke?
Upravljanje rizikom informacijske sigurnosti djeluje u različitim smjerovima, jer mu je glavni cilj pružiti sveobuhvatnu i cjelovitu zaštitu poduzeća od vanjskih upada.
Ništa manje važno od tehničkog područja nije legalno. Dakle, što bi, čini se, naprotiv, trebalo braniti interese, ispostavilo se da dobiva vrlo korisne informacije.
Kršenja zakona mogu se odnositi na vlasnička prava, autorska prava i prava na patent. Nezakonita upotreba softvera, uključujući uvoz i izvoz, također spada u ovu kategoriju. Kršenje zakonskih zahtjeva moguće je samo bez poštivanja odredbi ugovora ili zakonodavnog okvira u cjelini.
Kako postaviti ciljeve informacijske sigurnosti?
Osiguravanje informacijske sigurnosti započinje uspostavom područja zaštite. Treba jasno definirati od čega se treba zaštititi i od koga. Za to se određuje portret potencijalnog kriminalca, kao i mogući načini hakiranja i provedbe. Da biste postavili ciljeve, prije svega trebate razgovarati s vodstvom. Ukazat će vam na prioritetna područja zaštite.
Od ovog trenutka započinje revizija informacijske sigurnosti. Omogućuje vam odrediti u kojem je omjeru potrebno primijeniti tehnološke i poslovne metode. Rezultat ovog postupka je konačni popis aktivnosti, koji objedinjuje ciljeve jedinice u pružanju zaštite od neovlaštenih upada. Postupak revizije usmjeren je na prepoznavanje kritičnih točaka i slabosti u sustavu koji ometaju normalan rad i razvoj poduzeća.
Nakon postavljanja ciljeva, razvija se mehanizam za njihovu provedbu. Instrumenti su formirani za kontrolu i minimiziranje rizika.
Kakvu ulogu igra igra u analizi rizika?
Rizici informacijske sigurnosti organizacije izravno utječu na imovinu poduzeća. Uostalom, cilj napadača je pribaviti vrijedne informacije. Njegov gubitak ili objavljivanje neizbježno će dovesti do gubitaka. Šteta uzrokovana neovlaštenim upadom može imati izravan utjecaj ili može biti samo neizravno.Odnosno, nezakonite radnje u odnosu na organizaciju mogu dovesti do potpunog gubitka kontrole nad poslovanjem.
Iznos štete procjenjuje se prema imovini koja je na raspolaganju organizaciji. Na to utječu svi resursi koji na bilo koji način doprinose postizanju ciljeva upravljanja. Pod imovinom poduzeća podrazumijeva se sva materijalna i nematerijalna imovina koja donosi i pomaže u stvaranju prihoda.
Sredstva su više vrsta:
- materijal;
- humani;
- Podaci;
- financijski;
- procesi;
- marka i autoritet.
Potonja vrsta imovine najviše pati od neovlaštenih upada. To je zbog činjenice da bilo koji stvarni rizici informacijske sigurnosti utječu na sliku. Problemi s ovim područjem automatski smanjuju poštovanje i povjerenje u takvo poduzeće, jer nitko ne želi da njegove povjerljive informacije postanu javne. Svaka organizacija koja se poštuje brine se za zaštitu vlastitih informacijskih resursa.
Različiti čimbenici utječu na to koliko će i koja imovina patiti. Podijeljeni su na vanjske i unutarnje. Njihov složeni utjecaj u pravilu se primjenjuje istovremeno na nekoliko skupina vrijednih resursa.
Cijeli posao poduzeća temelji se na imovini. Oni su u određenoj mjeri prisutni u aktivnostima bilo koje institucije. Samo nekima su neke skupine važnije, a druge manje. Ovisno o vrsti imovine na koju su napadači uspjeli utjecati, ovisi rezultat, tj. Nastala šteta.
Procjena rizika informacijske sigurnosti omogućava da se jasno identificiraju glavne imovine, a ako su na njih utjecale, to je pretrpano nepopravljivim gubicima za poduzeće. Treba obratiti pažnju na ove skupine vrijednih resursa od strane samog menadžmenta, jer je njihova sigurnost u sferi interesa vlasnika.
Prioritetno područje za jedinicu informacijske sigurnosti su pomoćna sredstva. Za njihovu zaštitu odgovorna je posebna osoba. Rizici protiv njih nisu kritični i utječu samo na sustav upravljanja.
Koji su faktori informacijske sigurnosti?
Izračun rizika informacijske sigurnosti uključuje izgradnju specijaliziranog modela. Predstavlja čvorove koji su funkcionalnim vezama međusobno povezani. Čvorovi - to su sama sredstva. Model koristi sljedeće vrijedne resurse:
- ljudi;
- strategija;
- tehnologija;
- procesi.
Rebra koja ih vežu su isti čimbenici rizika. Da biste prepoznali moguće prijetnje, najbolje je kontaktirati odjel ili stručnjaka koji izravno radi s tim sredstvima. Svaki potencijalni faktor rizika može biti preduvjet nastanka problema. Model identificira glavne prijetnje koje se mogu pojaviti.
Što se tiče osoblja, problem je niska obrazovna razina, nedostatak osoblja, nedostatak motivacije.
Procesni rizici uključuju varijabilnost okoliša, lošu automatizaciju proizvodnje i nejasno razdvajanje dužnosti.
Tehnologije mogu patiti od zastarjelog softvera, nedostatka kontrole nad korisnicima. Uzrok mogu biti i problemi s heterogenim krajolikom informacijske tehnologije.
Prednost ovog modela je u tome što granične vrijednosti rizika informacijske sigurnosti nisu jasno utvrđene, jer se problem promatra iz različitih uglova.
Što je revizija informacijske sigurnosti?
Važan postupak na polju informacijske sigurnosti poduzeća je revizija. To je provjera trenutnog stanja sustava zaštite od neovlaštenih upada. Postupak revizije određuje stupanj ispunjavanja utvrđenih zahtjeva.Njegova provedba obvezna je za neke vrste ustanova, a za ostale je savjetodavne prirode. Ispitivanje se provodi u odnosu na dokumentaciju računovodstvenih i poreznih odjela, tehničkih sredstava i financijsko-ekonomskih dijelova.
Revizija je potrebna kako bi se razumjela razina sigurnosti i u slučaju nedosljednosti optimizacije na normalno. Ovaj postupak omogućuje i procjenu primjerenosti financijskih ulaganja u informacijsku sigurnost. U konačnici, stručnjak će dati preporuke o stopi financijske potrošnje kako bi se postigla maksimalna učinkovitost. Revizija vam omogućuje prilagođavanje kontrola.
Ispitivanje informacijske sigurnosti podijeljeno je u nekoliko faza:
- Postavljanje ciljeva i načina za njihovo postizanje.
- Analiza podataka potrebnih za donošenje presude.
- Obrada prikupljenih podataka.
- Stručno mišljenje i preporuke.
U konačnici će specijalist donijeti svoju odluku. Preporuke komisije najčešće su usmjerene na promjenu konfiguracije hardvera i poslužitelja. Često se nudi problematičnim poduzećima da odaberu drugu metodu osiguranja sigurnosti. Moguće je da će set zaštitnih mjera imenovati stručnjake za dodatno pojačanje.
Rad nakon dobivanja rezultata revizije usmjeren je na informiranje tima o problemima. Ako je potrebno, tada je vrijedno provesti dodatnu obuku kako bi se povećala edukacija zaposlenika o zaštiti informacijskih resursa poduzeća.