Normy medzinárodnej a národnej bezpečnosti informácií, technológie

Jedným z hlavných globálnych problémov v oblasti hospodárstva a údajov národnej bezpečnosti je v súčasnosti kybernetická bezpečnosť všetkých prípadov vírusov, pretože majú vplyv na ukladanie informácií, ako aj na iné bezpečnostné aspekty pri pripojení na internet. Škodlivé programy sa takmer neustále pokúšajú napadnúť nezabezpečené zdroje. Majte však na pamäti, že ochrana nie je len slovo. Má štruktúrovanejšiu povahu, pretože zahŕňa štandardy informačnej bezpečnosti, ktoré sú medzinárodne a národne regulované.

Čo je bezpečnosť informácií a prečo sú dôležité štandardy?

Internet je technologicky i politicky komplexný, pretože zainteresované strany pokrývajú technické disciplíny a štátne hranice. Jednou z osobitostí problému kybernetickej bezpečnosti je, že kyberpriestor je veľký, ale jeden pre všetkých, ale samotní ľudia, chránení ústavnými právami, sa líšia v kultúrnych normách a právnych inštitúciách, sú odlišné. V dôsledku toho sa zákony určujú zmluvnými alebo geografickými hranicami. Takže, keď ste v úplne inej krajine, môžu hackeri ukradnúť údaje iných ľudí.


Na zabezpečenie vysokej úrovne kybernetickej bezpečnosti sa vytvorili mnohé štandardy informačnej bezpečnosti. Ukladanie dát je prioritným úkonom akéhokoľvek štátu. Faktom je, že používanie osobných údajov crackermi spôsobuje vážne poškodenie normálneho stavuobčanov. V globálnom meradle sa problém stáva rovnako nebezpečným ako záujmy celej krajiny. Preto boli vyvinuté rôzne technológie zabezpečenia informácií, ktoré pomáhajú organizáciám znížiť riziko hackovania pomocou ochrany. Ten zase spĺňa legislatívne a regulačné požiadavky štátu alebo sveta.

Typy informačných systémov

Komponenty, ktoré regulujú informácie, navzájom spolupracujú, pretínajú sa a často pôsobia ako celok. Architektúra informačných systémov, podobne ako ktorákoľvek iná, je ľahšie zvážiť v štruktúrovanej verzii. V prvom rade je potrebné zoskupiť veľké množstvo databáz poskytnutím zjednodušeného informačného systému pozostávajúceho iba z troch zložiek:


  • Správa údajov. Tieto informácie prichádzajú a sú rozdelené na typy.
  • Podniková logika stanovuje kritériá na triedenie údajov, spracovanie a ďalšie používanie. To zahŕňa rôzne programovacie jazyky.
  • Užívateľské rozhranie uľahčuje prácu pre ľudskú spotrebu, pretože vidí len súhrnné obrazovky, polia, tabuľky, súbory a tak ďalej. D.
  • Každá zo zložiek na seba vzájomne pôsobia a tvorí kompletný architektúru, ktorá reaguje na sériu priamych otázok o tom, čo systém robí, ako interaguje a čo sa zdieľa. Tieto poznatky používajú hackeri, zručne zahŕňajúci teoretické vedomosti počas hackovania.

    Medzinárodná norma

    Bezpečnostná technológia nedrží krok s rýchlym vývojom IT, vytváraním systémov, údajov apoužívateľov, ktorí sú sami ohrození spoločnými a inovatívnymi bezpečnostnými hrozbami. Politicky alebo finančne motivovaných zločincov, zločinci alebo neuvážené autorizovaní používatelia patrí k ohrozeniu systémov a technológií v budúcnosti môže nepriaznivo ovplyvniť celý informačného priestoru, ktorý ovplyvňuje ekonomík, zdravie, zásady ochrany osobných údajov.
    V súčasnosti nie je možné zastaviť všetky útoky, ale štandardy v oblasti informačnej bezpečnosti pomáha znižovať riziko preukazujúce úspešné vlámania na minimum a znižuje účinnosť útokov.
    Tieto štandardy po celom svete sú vytvorené tak, že všetky krajiny sa zúčastniť a prísť na čo najefektívnejšie vykonávanie:
  • priamej účasti. Zainteresované strany z akýchkoľvek organizácií z rôznych odvetví a krajín majú možnosť sa priamo podieľať sa na vývoji globálnych a otvorených štandardov pre kybernetickej bezpečnosti.
  • Široký konsenzus. Vývoj zahŕňa širokú škálu zúčastnených strán na celom svete, bez toho aby jedna osoba alebo organizácie by nemali mať výlučnú právomoc.
  • Transparentnosť. Aktivity v oblasti kybernetickej bezpečnosti by mali byť transparentné v celosvetovom meradle, zodpovedné a všeobecne uznávané.
  • Informačné systémy Bezpečnostné normy zlepšiť zabezpečenie dát a uľahčiť riadenie rizík pomocou mnohými spôsobmi. Pomáhajú stanoviť spoločné požiadavky a príležitosti na rozhodovanie v tejto oblasti.
    Dve najdôležitejšie normyje ISO 17799, ktorý sa zaoberá bezpečnosťou procesov a spoločnými kritériami pre bezpečnosť technických výrobkov.

    ISO 17799

    Čoraz populárnejšou normou pre implementáciu bezpečnostnej politiky je ISO 17799. Ide o komplexný súbor kontrol, ktorý obsahuje najlepšie postupy v oblasti kybernetickej bezpečnosti. Táto norma je univerzálna, pretože je uznávaná na celom svete. Zvýšený záujem krajín viedol k tomu, že certifikácia podľa normy ISO 17799 bola poskytnutá rôznymi akreditovanými orgánmi sa stala cieľom mnohých spoločností, vládnych agentúr a ďalších organizácií na celom svete. ISO 17799 ponúka pohodlnú štruktúru, ktorá pomáha ľuďom spravovať ich bezpečnosť v súlade s medzinárodnými normami.
    Veľká časť normy ISO 17799 sa venuje prvkom riadenia bezpečnosti definovaným ako postupy, postupy alebo mechanizmy. Môžu chrániť proti hrozbám, znižovať zraniteľnosť, obmedziť a odhaliť účinky nežiaducich narušení a uľahčiť obnovu. Jedným z prostriedkov je exkluzívne riadenie a ochranné politiky, aby bezpečnosť informácií a ochrana informácií zostali panenskými krekry. Iní sa podieľajú na vykonávaní, zabezpečujú a opravujú zistené nedostatky v prevádzke. Treba poznamenať, že tieto nástroje na riadenie sa týkajú mechanizmov a postupov, ktoré používajú ľudia, nie systémy.

    Spoločné kritériá

    Spoločné kritériá (ISO 15408) sú jedinou svetovo uznávanou normou pre bezpečnosť elektronických výrobkov. Proces posudzovania spoločných kritérií sa výrazne zmenil a začal sa vyskytovať prísnejšie: ak skôr, menšie chybyzatvorené oči, teraz sa okamžite posiela akékoľvek chyby na zdokonalenie. Účelom špecifikácie CC je poskytnúť väčšiu dôveru v bezpečnosť IT produktov prostredníctvom výsledkov hodnotenia a prevádzky.

    Medzinárodné organizácie pre normalizáciu

    Inštitút pre elektrotechnických a elektronických inžinierov (IEEE-SA) rozvíja normy v mnohých oblastiach vrátane informačných technológií, telekomunikácií a výroby elektrickej energie. Napríklad IEEE-SA je normalizačná komisia pre viac ako 802 lokálnych sietí (LAN) a mestských sietí (MAN). Rôzne pracovné skupiny vo výbore vyvíjajú široko používané štandardy pre mnohé typy technologických sietí: Ethernet, WLAN, Bluetooth a WiMAX. Tieto štandardy zahŕňajú funkcie zabezpečenia vložené do protokolov bezdrôtovej siete.
    Národná norma na reguláciu podmienok ochrany informácií
    Prevažujúca norma, ktorá zodpovedá za základnú terminológiu v oblasti bezpečnosti, sa považuje za normu GOST R 50922-2006. Je obdarený všetkými potrebnými definíciami, ktoré sa majú používať pri výkone oficiálnych žiadostí a dokumentov. Používajú sa nielen v politickej a právnej oblasti, ale aj vo vedeckej, vzdelávacej literatúre ako štandardných názvov termínov.

    Vnútroštátne normy pre informačnú bezpečnosť

    Ruská kybernetická bezpečnosť, bohužiaľ, nie je prísne regulovaná a nevzťahuje sa na všetky oblasti. Treba však poznamenať, že najúčinnejšie normy bezpečnosti informácií v krajine:
  • GOST R ISO 17799.Reguluje dôvernosť informácií, uvádza základ pre ich použitie, organizácie pre skupiny osôb zodpovedných za uchovávanie, prístup a ochranu informácií.
  • GOST R ISO 27001. Označuje prísny rámec, štruktúru posudzovania stupňa ochrany konkrétnej technológie. Treba poznamenať, že každá z nich má svoj vlastný minimálny stupeň ochrany.
  • GOST ISO MEK 15408. Pomáha vykonať úplné posúdenie stupňa ochrany technológie na základe poskytnutých kritérií.
  • Štandardizácia minimálnej bezpečnosti je potrebná na plné fungovanie mnohých organizácií, pretože chráni pred rizikom zavádzania škodlivých vírusov a programov.

    Rozdiel v normách

    Normy pre bezpečnosť informácií sa líšia tým, ako sú regulované. Štandardy preto môžu byť voliteľné a záväzné. Nepovinné normy sa stanovujú dobrovoľne, vytvorené dobrovoľníkmi, ľahostajnými obyvateľmi a určené na ďalšie uplatňovanie zo strany regulačných orgánov. Povinné sú tie normy, ktorých používanie navrhuje regulačný orgán alebo vykonávajúca organizácia. Obvykle sa vykonávajú prostredníctvom zákonov a nariadení.

    Interakcia bezpečnostných noriem

    Keď sa technológie, procesy a metódy riadenia organizácií zjednocujú a pretínajú, do hry vstupuje do hry niekoľko noriem. Organizácie pre bezpečnosť informácií a ochranu informácií sa stávajú oveľa silnejšími, keďže sú dôkladne študovanéchybe. Malo by sa však chápať, že používanie viacerých noriem - niektoré môžu vyžadovať požiadavky, ktoré sú v rozpore s inými.
    Normy sa vzájomne ovplyvňujú niekoľkými spôsobmi:
  • Niektoré normy sa vzájomne dopĺňajú, zachovávajú alebo posilňujú požiadavky iného. Napríklad ISO často publikuje viaczložkové štandardy, kde každá časť je individuálne navrhnutá, pretože pokrýva rôzne aspekty bezpečnosti.
  • Niektoré normy môžu byť v rozpore so sebou. Napríklad existujúce nezrovnalosti alebo rozpory medzi normami vedú k problémom, ako je technologická nezlučiteľnosť alebo právne nezrovnalosti.
  • Ostatné normy sú diskrétne - nemajú žiadny priamy vplyv na seba.
  • V normách existujú aj medzery. Zvyčajne sa vyskytujú v dôsledku progresívneho vývoja technológií, ktoré nemajú čas prispôsobiť sa novým normám.
    ​​

    Technológia zabezpečenia informácií

    Zabezpečenie siete. Používa sa na zabránenie vstupu neoprávnených používateľov alebo útočníkov do siete. Tento typ zabezpečenia je potrebný na zabránenie prístupu hackerov k údajom v rámci siete. Internetová bezpečnosť. Zahŕňa ochranu informácií odosielaných a prijímaných v prehliadačoch, ako aj bezpečnosť siete pomocou webových aplikácií. Táto technológia je určená na sledovanie prichádzajúcej internetovej prevádzky a sledovanie prítomnosti škodlivých programov. Ochrana je používaná firewally, malware a spyware.
    Konečnýbezpečnostný bod. Poskytuje ochranu na úrovni zariadení, ktoré môžu byť zabezpečené zabezpečením koncového bodu (mobilné telefóny, tablety a prenosné počítače). Zabezpečenie koncového bodu zabraňuje zariadeniam pristupovať k škodlivým sieťam, ktoré predstavujú hrozbu pre organizáciu. Zamračená bezpečnosť. Prílohy a údaje v nich sú presunuté do cloudu, kde sa používatelia pripájajú priamo k internetu a nie sú chránení tradičným spôsobom. Zabezpečenie cloudu je často využívané bezpečnostnými službami Cloud Security (CASB), Secure Internet Gateway (SIG) a Cloud Specialized Threat Management (UTM) na zabezpečenie bezpečnosti cloud. Zabezpečenie aplikácie. Programy sú špeciálne zakódované pri vytváraní, aby sa zabezpečila maximálna ochrana, eliminujúc medzery vo vývoji a programoch tretej strany škodlivého softvéru.
  • Súvisiace publikácie