1 added
0 removed
Original
2026-01-01
Modified
2026-02-26
1
<p>Информационная безопасность - это совокупность организационных, технических и правовых мер, направленных на защиту информации, ИТ-систем и инфраструктуры от несанкционированного доступа, изменения, уничтожения и блокирования.</p>
1
<p>Информационная безопасность - это совокупность организационных, технических и правовых мер, направленных на защиту информации, ИТ-систем и инфраструктуры от несанкционированного доступа, изменения, уничтожения и блокирования.</p>
2
<p>В частной жизни информационная безопасность обеспечивает сохранность персональных данных, финансовой информации и цифровой идентичности пользователя. В организациях она защищает критичные бизнес-процессы, коммерческую тайну, репутацию и непрерывность работы сервисов.</p>
2
<p>В частной жизни информационная безопасность обеспечивает сохранность персональных данных, финансовой информации и цифровой идентичности пользователя. В организациях она защищает критичные бизнес-процессы, коммерческую тайну, репутацию и непрерывность работы сервисов.</p>
3
<p>Основные задачи информационной безопасности:</p>
3
<p>Основные задачи информационной безопасности:</p>
4
<ul><li><p>сохранение конфиденциальности данных;</p>
4
<ul><li><p>сохранение конфиденциальности данных;</p>
5
</li>
5
</li>
6
<li><p>поддержание целостности и непротиворечивости информации;</p>
6
<li><p>поддержание целостности и непротиворечивости информации;</p>
7
</li>
7
</li>
8
<li><p>обеспечение доступности систем и сервисов;</p>
8
<li><p>обеспечение доступности систем и сервисов;</p>
9
</li>
9
</li>
10
<li><p>выполнение требований законодательства и стандартов;</p>
10
<li><p>выполнение требований законодательства и стандартов;</p>
11
</li>
11
</li>
12
<li><p>снижение рисков финансовых и репутационных потерь.</p>
12
<li><p>снижение рисков финансовых и репутационных потерь.</p>
13
</li>
13
</li>
14
</ul><h2>Основные угрозы информационной безопасности</h2>
14
</ul><h2>Основные угрозы информационной безопасности</h2>
15
<p>Современная ИТ-среда сочетает технические уязвимости и человеческий фактор. Угрозы могут исходить как извне, так и изнутри организации, иметь случайный или целенаправленный характер.</p>
15
<p>Современная ИТ-среда сочетает технические уязвимости и человеческий фактор. Угрозы могут исходить как извне, так и изнутри организации, иметь случайный или целенаправленный характер.</p>
16
+
<h3>Вредоносное ПО, фишинг и социальная инженерия</h3>
16
<p>Ключевые категории технических и поведенческих угроз:</p>
17
<p>Ключевые категории технических и поведенческих угроз:</p>
17
<ul><li><p>Вредоносное ПО (malware). Вирусы, трояны, шифровальщики, шпионские программы, ботнет-агенты. Цели: кража данных, вымогательство, саботаж, скрытый доступ к системе.</p>
18
<ul><li><p>Вредоносное ПО (malware). Вирусы, трояны, шифровальщики, шпионские программы, ботнет-агенты. Цели: кража данных, вымогательство, саботаж, скрытый доступ к системе.</p>
18
</li>
19
</li>
19
<li><p>Фишинг. Массовые или целевые рассылки с подменой отправителя и ссылками на поддельные ресурсы. Задача - получить логины, пароли, данные платежных карт или заставить пользователя выполнить опасное действие.</p>
20
<li><p>Фишинг. Массовые или целевые рассылки с подменой отправителя и ссылками на поддельные ресурсы. Задача - получить логины, пароли, данные платежных карт или заставить пользователя выполнить опасное действие.</p>
20
</li>
21
</li>
21
<li><p>Социальная инженерия. Манипуляции с использованием доверия и психологического давления: телефонные звонки от "службы безопасности", поддельные запросы от "руководства", сообщения в мессенджерах.</p>
22
<li><p>Социальная инженерия. Манипуляции с использованием доверия и психологического давления: телефонные звонки от "службы безопасности", поддельные запросы от "руководства", сообщения в мессенджерах.</p>
22
</li>
23
</li>
23
<li><p>Утечки данных. Ошибки настройки доступа, неправильное обращение с носителями, публикация конфиденциальных сведений в открытых источниках, инсайдерская деятельность сотрудников.</p>
24
<li><p>Утечки данных. Ошибки настройки доступа, неправильное обращение с носителями, публикация конфиденциальных сведений в открытых источниках, инсайдерская деятельность сотрудников.</p>
24
</li>
25
</li>
25
</ul><p>Отдельная группа угроз - ошибки конфигурирования систем и сервисов: открытые базы данных, незащищенные порты, учетные записи по умолчанию. Такие дефекты значительно упрощают эксплуатацию уязвимостей.</p>
26
</ul><p>Отдельная группа угроз - ошибки конфигурирования систем и сервисов: открытые базы данных, незащищенные порты, учетные записи по умолчанию. Такие дефекты значительно упрощают эксплуатацию уязвимостей.</p>
26
<h2>Принципы обеспечения безопасности</h2>
27
<h2>Принципы обеспечения безопасности</h2>
27
<p>В основе проектирования систем защиты лежат базовые принципы, которые должны быть учтены на уровне архитектуры и процессов.</p>
28
<p>В основе проектирования систем защиты лежат базовые принципы, которые должны быть учтены на уровне архитектуры и процессов.</p>
28
<h3>Конфиденциальность, целостность и доступность</h3>
29
<h3>Конфиденциальность, целостность и доступность</h3>
29
<p>Традиционная модель описывается триадой CIA:</p>
30
<p>Традиционная модель описывается триадой CIA:</p>
30
<ul><li><p>Конфиденциальность. Доступ к информации получают только авторизованные субъекты. Реализуется через аутентификацию, авторизацию, разграничение прав, шифрование.</p>
31
<ul><li><p>Конфиденциальность. Доступ к информации получают только авторизованные субъекты. Реализуется через аутентификацию, авторизацию, разграничение прав, шифрование.</p>
31
</li>
32
</li>
32
<li><p>Целостность. Данные не изменяются без полномочий и фиксируются механизмы контроля изменений. Используются контрольные суммы, цифровые подписи, журналы действий, механизмы версионирования.</p>
33
<li><p>Целостность. Данные не изменяются без полномочий и фиксируются механизмы контроля изменений. Используются контрольные суммы, цифровые подписи, журналы действий, механизмы версионирования.</p>
33
</li>
34
</li>
34
<li><p>Доступность. Системы и сервисы остаются работоспособными в пределах заданных уровней SLA, даже при сбоях и атаках. Применяются резервирование компонентов, отказоустойчивая архитектура, защита от DDoS.</p>
35
<li><p>Доступность. Системы и сервисы остаются работоспособными в пределах заданных уровней SLA, даже при сбоях и атаках. Применяются резервирование компонентов, отказоустойчивая архитектура, защита от DDoS.</p>
35
</li>
36
</li>
36
</ul><p>Пример построения защиты включает: инвентаризацию активов, оценку ценности данных, построение модели угроз, сегментацию сети, выделение периметра, внедрение многоуровневых средств контроля и мониторинга. Такой подход позволяет снизить зависимость безопасности от одного элемента и создавать "многоуровневую оборону".</p>
37
</ul><p>Пример построения защиты включает: инвентаризацию активов, оценку ценности данных, построение модели угроз, сегментацию сети, выделение периметра, внедрение многоуровневых средств контроля и мониторинга. Такой подход позволяет снизить зависимость безопасности от одного элемента и создавать "многоуровневую оборону".</p>
37
<h2>Технологии и методы защиты</h2>
38
<h2>Технологии и методы защиты</h2>
38
<p>Технические средства реализуют меры безопасности на уровне рабочих станций, сетевой инфраструктуры и серверных компонентов.</p>
39
<p>Технические средства реализуют меры безопасности на уровне рабочих станций, сетевой инфраструктуры и серверных компонентов.</p>
39
<h3>Базовые технологии защиты</h3>
40
<h3>Базовые технологии защиты</h3>
40
<p>К ключевым технологиям относятся:</p>
41
<p>К ключевым технологиям относятся:</p>
41
<ul><li><p>Антивирусы и EDR-решения. Обнаружение и блокирование вредоносных программ по сигнатурам, поведенческому анализу и аномалиям.</p>
42
<ul><li><p>Антивирусы и EDR-решения. Обнаружение и блокирование вредоносных программ по сигнатурам, поведенческому анализу и аномалиям.</p>
42
</li>
43
</li>
43
<li><p>Файерволы и фильтрация трафика. Контроль сетевых соединений по портам, протоколам и правилам доступа. Для веб-ресурсов дополнительно используются WAF для защиты от типовых web-атак.</p>
44
<li><p>Файерволы и фильтрация трафика. Контроль сетевых соединений по портам, протоколам и правилам доступа. Для веб-ресурсов дополнительно используются WAF для защиты от типовых web-атак.</p>
44
</li>
45
</li>
45
<li><p>Шифрование. Защита данных "на диске" и "в канале" (disk encryption, TLS, VPN). Применяются симметричные и асимметричные алгоритмы, инфраструктура открытых ключей (PKI).</p>
46
<li><p>Шифрование. Защита данных "на диске" и "в канале" (disk encryption, TLS, VPN). Применяются симметричные и асимметричные алгоритмы, инфраструктура открытых ключей (PKI).</p>
46
</li>
47
</li>
47
<li><p>Системы аутентификации и управления доступом. Парольная аутентификация дополняется многофакторной (MFA), используется SSO, централизованное управление учетными записями и ролями (IAM).</p>
48
<li><p>Системы аутентификации и управления доступом. Парольная аутентификация дополняется многофакторной (MFA), используется SSO, централизованное управление учетными записями и ролями (IAM).</p>
48
</li>
49
</li>
49
<li><p>Резервное копирование. Регулярное создание копий данных и конфигураций по принципу 3-2-1 (несколько копий, разные носители, отдельное хранилище). Обязательны проверка восстановления и защита самих резервных копий от шифровальщиков и несанкционированного доступа.</p>
50
<li><p>Резервное копирование. Регулярное создание копий данных и конфигураций по принципу 3-2-1 (несколько копий, разные носители, отдельное хранилище). Обязательны проверка восстановления и защита самих резервных копий от шифровальщиков и несанкционированного доступа.</p>
50
</li>
51
</li>
51
</ul><p>Эти средства эффективны только в совокупности и при корректной настройке. Неправильные правила файервола или отсутствие обновлений сводят к минимуму пользу даже от сложной системы защиты.</p>
52
</ul><p>Эти средства эффективны только в совокупности и при корректной настройке. Неправильные правила файервола или отсутствие обновлений сводят к минимуму пользу даже от сложной системы защиты.</p>
52
<h2>Организационные меры</h2>
53
<h2>Организационные меры</h2>
53
<p>Технологии не обеспечивают безопасность без формализованных процессов и управляемого поведения пользователей. Организационные меры задают правила и ответственность.</p>
54
<p>Технологии не обеспечивают безопасность без формализованных процессов и управляемого поведения пользователей. Организационные меры задают правила и ответственность.</p>
54
<h3>Политики, обучение и реагирование</h3>
55
<h3>Политики, обучение и реагирование</h3>
55
<p>К основным организационным компонентам относятся:</p>
56
<p>К основным организационным компонентам относятся:</p>
56
<ul><li><p>Политики информационной безопасности. Формализованные документы, определяющие требования к защите данных, порядку доступа, использованию устройств, работе с удаленными сотрудниками и подрядчиками.</p>
57
<ul><li><p>Политики информационной безопасности. Формализованные документы, определяющие требования к защите данных, порядку доступа, использованию устройств, работе с удаленными сотрудниками и подрядчиками.</p>
57
</li>
58
</li>
58
<li><p>Регламенты и процедуры. Описанные процессы управления учетными записями, обработки инцидентов, работы с носителями информации, использования облачных сервисов.</p>
59
<li><p>Регламенты и процедуры. Описанные процессы управления учетными записями, обработки инцидентов, работы с носителями информации, использования облачных сервисов.</p>
59
</li>
60
</li>
60
<li><p>Обучение персонала. Регулярное информирование пользователей о типичных угрозах (фишинг, социальная инженерия), правилах работы с паролями и документами, ответственности за нарушения.</p>
61
<li><p>Обучение персонала. Регулярное информирование пользователей о типичных угрозах (фишинг, социальная инженерия), правилах работы с паролями и документами, ответственности за нарушения.</p>
61
</li>
62
</li>
62
<li><p>Аудит и контроль. Плановые и внеплановые проверки соответствия требованиям политики, тесты на проникновение, анализ журналов событий, оценка эффективности мер.</p>
63
<li><p>Аудит и контроль. Плановые и внеплановые проверки соответствия требованиям политики, тесты на проникновение, анализ журналов событий, оценка эффективности мер.</p>
63
</li>
64
</li>
64
<li><p>Реагирование на инциденты. Наличие плана действий (playbook), распределение ролей, каналы уведомлений, фиксация и расследование инцидентов, последующий пересмотр мер защиты.</p>
65
<li><p>Реагирование на инциденты. Наличие плана действий (playbook), распределение ролей, каналы уведомлений, фиксация и расследование инцидентов, последующий пересмотр мер защиты.</p>
65
</li>
66
</li>
66
</ul><p>Сочетание технических и организационных механизмов позволяет обеспечить не только защиту, но и управляемость процесса информационной безопасности.</p>
67
</ul><p>Сочетание технических и организационных механизмов позволяет обеспечить не только защиту, но и управляемость процесса информационной безопасности.</p>
67
<h2>Законодательство и нормы</h2>
68
<h2>Законодательство и нормы</h2>
68
<p>Информационная безопасность связана с выполнением требований национальных законов и международных стандартов.</p>
69
<p>Информационная безопасность связана с выполнением требований национальных законов и международных стандартов.</p>
69
<h3>Стандарты и правовая ответственность</h3>
70
<h3>Стандарты и правовая ответственность</h3>
70
<p>На практике применяются:</p>
71
<p>На практике применяются:</p>
71
<ul><li><p>Международные стандарты. Семейство ISO/IEC 27000, руководства NIST и отраслевые рекомендации задают рамки построения систем управления информационной безопасностью.</p>
72
<ul><li><p>Международные стандарты. Семейство ISO/IEC 27000, руководства NIST и отраслевые рекомендации задают рамки построения систем управления информационной безопасностью.</p>
72
</li>
73
</li>
73
<li><p>Законы о защите информации и персональных данных. Регулируют порядок сбора, обработки, хранения и передачи персональных и иных защищаемых категорий данных, а также обязанности операторов.</p>
74
<li><p>Законы о защите информации и персональных данных. Регулируют порядок сбора, обработки, хранения и передачи персональных и иных защищаемых категорий данных, а также обязанности операторов.</p>
74
</li>
75
</li>
75
<li><p>Нормы по защите критической инфраструктуры. Для отраслей с повышенными рисками (финансы, энергетика, связь и др.) устанавливаются специальные требования по устойчивости и отчетности.</p>
76
<li><p>Нормы по защите критической инфраструктуры. Для отраслей с повышенными рисками (финансы, энергетика, связь и др.) устанавливаются специальные требования по устойчивости и отчетности.</p>
76
</li>
77
</li>
77
</ul><p>Нарушение требований ведет к административной и гражданско-правовой ответственности, штрафам, возможным ограничениям деятельности, а в тяжелых случаях - к уголовным последствиям. Для организаций соблюдение норм становится не только юридической обязанностью, но и фактором доверия со стороны клиентов и партнеров.</p>
78
</ul><p>Нарушение требований ведет к административной и гражданско-правовой ответственности, штрафам, возможным ограничениям деятельности, а в тяжелых случаях - к уголовным последствиям. Для организаций соблюдение норм становится не только юридической обязанностью, но и фактором доверия со стороны клиентов и партнеров.</p>
78
<h2>Тренды и новые угрозы</h2>
79
<h2>Тренды и новые угрозы</h2>
79
<p>Развитие технологий постоянно расширяет поверхность атаки. Появляются новые сценарии эксплуатации уязвимостей и формы организации атакующих.</p>
80
<p>Развитие технологий постоянно расширяет поверхность атаки. Появляются новые сценарии эксплуатации уязвимостей и формы организации атакующих.</p>
80
<h3>IoT, облака и кибергруппы</h3>
81
<h3>IoT, облака и кибергруппы</h3>
81
<p>Основные современные направления угроз:</p>
82
<p>Основные современные направления угроз:</p>
82
<ul><li><p>Интернет вещей (IoT). Массовые устройства с ограниченными средствами защиты, устаревшей прошивкой и типовыми паролями используются для ботнетов, шпионажа и саботажа.</p>
83
<ul><li><p>Интернет вещей (IoT). Массовые устройства с ограниченными средствами защиты, устаревшей прошивкой и типовыми паролями используются для ботнетов, шпионажа и саботажа.</p>
83
</li>
84
</li>
84
<li><p>Облачные сервисы. Ошибки конфигурирования, неправильное разграничение ролей и незашифрованные хранилища приводят к утечкам больших массивов данных. Важен учет модели разделения ответственности между заказчиком и провайдером.</p>
85
<li><p>Облачные сервисы. Ошибки конфигурирования, неправильное разграничение ролей и незашифрованные хранилища приводят к утечкам больших массивов данных. Важен учет модели разделения ответственности между заказчиком и провайдером.</p>
85
</li>
86
</li>
86
<li><p>Атаки на цепочки поставок. Компрометация ПО, библиотек или сервисов подрядчиков позволяет атакующим проникать в инфраструктуру через доверенные каналы.</p>
87
<li><p>Атаки на цепочки поставок. Компрометация ПО, библиотек или сервисов подрядчиков позволяет атакующим проникать в инфраструктуру через доверенные каналы.</p>
87
</li>
88
</li>
88
<li><p>Киберпреступные группы и APT-кампании. Организованные группы с устойчивым финансированием применяют сложные многоэтапные атаки, сочетающие технические и социальные методы, часто с длительным скрытым присутствием в сети жертвы.</p>
89
<li><p>Киберпреступные группы и APT-кампании. Организованные группы с устойчивым финансированием применяют сложные многоэтапные атаки, сочетающие технические и социальные методы, часто с длительным скрытым присутствием в сети жертвы.</p>
89
</li>
90
</li>
90
</ul><p>Учитывая эти тренды, архитектура безопасности должна регулярно пересматриваться, а процессы - адаптироваться к новым типам рисков.</p>
91
</ul><p>Учитывая эти тренды, архитектура безопасности должна регулярно пересматриваться, а процессы - адаптироваться к новым типам рисков.</p>
91
<h2>Лучшие практики кибербезопасности</h2>
92
<h2>Лучшие практики кибербезопасности</h2>
92
<p>Практические меры включают рекомендации как для отдельных пользователей, так и для организаций.</p>
93
<p>Практические меры включают рекомендации как для отдельных пользователей, так и для организаций.</p>
93
<h3>Рекомендации для пользователей и компаний</h3>
94
<h3>Рекомендации для пользователей и компаний</h3>
94
<p>Для конечных пользователей:</p>
95
<p>Для конечных пользователей:</p>
95
<ul><li><p>использование уникальных сложных паролей и менеджеров паролей;</p>
96
<ul><li><p>использование уникальных сложных паролей и менеджеров паролей;</p>
96
</li>
97
</li>
97
<li><p>включение многофакторной аутентификации в ключевых сервисах;</p>
98
<li><p>включение многофакторной аутентификации в ключевых сервисах;</p>
98
</li>
99
</li>
99
<li><p>регулярное обновление операционных систем и приложений;</p>
100
<li><p>регулярное обновление операционных систем и приложений;</p>
100
</li>
101
</li>
101
<li><p>осторожность при переходе по ссылкам и открытии вложений;</p>
102
<li><p>осторожность при переходе по ссылкам и открытии вложений;</p>
102
</li>
103
</li>
103
<li><p>создание резервных копий важных данных на отдельных носителях.</p>
104
<li><p>создание резервных копий важных данных на отдельных носителях.</p>
104
</li>
105
</li>
105
</ul><p>Для организаций:</p>
106
</ul><p>Для организаций:</p>
106
<ul><li><p>инвентаризация и классификация информационных активов;</p>
107
<ul><li><p>инвентаризация и классификация информационных активов;</p>
107
</li>
108
</li>
108
<li><p>применение принципа наименьших привилегий и сегментации сети;</p>
109
<li><p>применение принципа наименьших привилегий и сегментации сети;</p>
109
</li>
110
</li>
110
<li><p>централизованное управление учетными записями и журналирование действий;</p>
111
<li><p>централизованное управление учетными записями и журналирование действий;</p>
111
</li>
112
</li>
112
<li><p>регламентированное обновление и патч-менеджмент;</p>
113
<li><p>регламентированное обновление и патч-менеджмент;</p>
113
</li>
114
</li>
114
<li><p>использование систем мониторинга, корреляции событий и оповещения;</p>
115
<li><p>использование систем мониторинга, корреляции событий и оповещения;</p>
115
</li>
116
</li>
116
<li><p>регулярные проверки безопасности: аудит, тесты на проникновение, анализ конфигураций.</p>
117
<li><p>регулярные проверки безопасности: аудит, тесты на проникновение, анализ конфигураций.</p>
117
</li>
118
</li>
118
</ul><p>Системный подход, сочетающий технические, организационные и правовые меры, позволяет выстроить устойчивую модель информационной безопасности и поддерживать ее актуальность на фоне постоянно меняющегося ландшафта угроз.</p>
119
</ul><p>Системный подход, сочетающий технические, организационные и правовые меры, позволяет выстроить устойчивую модель информационной безопасности и поддерживать ее актуальность на фоне постоянно меняющегося ландшафта угроз.</p>