HTML Diff
1 added 0 removed
Original 2026-01-01
Modified 2026-02-26
1 <p>Информационная безопасность - это совокупность организационных, технических и правовых мер, направленных на защиту информации, ИТ-систем и инфраструктуры от несанкционированного доступа, изменения, уничтожения и блокирования.</p>
1 <p>Информационная безопасность - это совокупность организационных, технических и правовых мер, направленных на защиту информации, ИТ-систем и инфраструктуры от несанкционированного доступа, изменения, уничтожения и блокирования.</p>
2 <p>В частной жизни информационная безопасность обеспечивает сохранность персональных данных, финансовой информации и цифровой идентичности пользователя. В организациях она защищает критичные бизнес-процессы, коммерческую тайну, репутацию и непрерывность работы сервисов.</p>
2 <p>В частной жизни информационная безопасность обеспечивает сохранность персональных данных, финансовой информации и цифровой идентичности пользователя. В организациях она защищает критичные бизнес-процессы, коммерческую тайну, репутацию и непрерывность работы сервисов.</p>
3 <p>Основные задачи информационной безопасности:</p>
3 <p>Основные задачи информационной безопасности:</p>
4 <ul><li><p>сохранение конфиденциальности данных;</p>
4 <ul><li><p>сохранение конфиденциальности данных;</p>
5 </li>
5 </li>
6 <li><p>поддержание целостности и непротиворечивости информации;</p>
6 <li><p>поддержание целостности и непротиворечивости информации;</p>
7 </li>
7 </li>
8 <li><p>обеспечение доступности систем и сервисов;</p>
8 <li><p>обеспечение доступности систем и сервисов;</p>
9 </li>
9 </li>
10 <li><p>выполнение требований законодательства и стандартов;</p>
10 <li><p>выполнение требований законодательства и стандартов;</p>
11 </li>
11 </li>
12 <li><p>снижение рисков финансовых и репутационных потерь.</p>
12 <li><p>снижение рисков финансовых и репутационных потерь.</p>
13 </li>
13 </li>
14 </ul><h2>Основные угрозы информационной безопасности</h2>
14 </ul><h2>Основные угрозы информационной безопасности</h2>
15 <p>Современная ИТ-среда сочетает технические уязвимости и человеческий фактор. Угрозы могут исходить как извне, так и изнутри организации, иметь случайный или целенаправленный характер.</p>
15 <p>Современная ИТ-среда сочетает технические уязвимости и человеческий фактор. Угрозы могут исходить как извне, так и изнутри организации, иметь случайный или целенаправленный характер.</p>
 
16 + <h3>Вредоносное ПО, фишинг и социальная инженерия</h3>
16 <p>Ключевые категории технических и поведенческих угроз:</p>
17 <p>Ключевые категории технических и поведенческих угроз:</p>
17 <ul><li><p>Вредоносное ПО (malware). Вирусы, трояны, шифровальщики, шпионские программы, ботнет-агенты. Цели: кража данных, вымогательство, саботаж, скрытый доступ к системе.</p>
18 <ul><li><p>Вредоносное ПО (malware). Вирусы, трояны, шифровальщики, шпионские программы, ботнет-агенты. Цели: кража данных, вымогательство, саботаж, скрытый доступ к системе.</p>
18 </li>
19 </li>
19 <li><p>Фишинг. Массовые или целевые рассылки с подменой отправителя и ссылками на поддельные ресурсы. Задача - получить логины, пароли, данные платежных карт или заставить пользователя выполнить опасное действие.</p>
20 <li><p>Фишинг. Массовые или целевые рассылки с подменой отправителя и ссылками на поддельные ресурсы. Задача - получить логины, пароли, данные платежных карт или заставить пользователя выполнить опасное действие.</p>
20 </li>
21 </li>
21 <li><p>Социальная инженерия. Манипуляции с использованием доверия и психологического давления: телефонные звонки от "службы безопасности", поддельные запросы от "руководства", сообщения в мессенджерах.</p>
22 <li><p>Социальная инженерия. Манипуляции с использованием доверия и психологического давления: телефонные звонки от "службы безопасности", поддельные запросы от "руководства", сообщения в мессенджерах.</p>
22 </li>
23 </li>
23 <li><p>Утечки данных. Ошибки настройки доступа, неправильное обращение с носителями, публикация конфиденциальных сведений в открытых источниках, инсайдерская деятельность сотрудников.</p>
24 <li><p>Утечки данных. Ошибки настройки доступа, неправильное обращение с носителями, публикация конфиденциальных сведений в открытых источниках, инсайдерская деятельность сотрудников.</p>
24 </li>
25 </li>
25 </ul><p>Отдельная группа угроз - ошибки конфигурирования систем и сервисов: открытые базы данных, незащищенные порты, учетные записи по умолчанию. Такие дефекты значительно упрощают эксплуатацию уязвимостей.</p>
26 </ul><p>Отдельная группа угроз - ошибки конфигурирования систем и сервисов: открытые базы данных, незащищенные порты, учетные записи по умолчанию. Такие дефекты значительно упрощают эксплуатацию уязвимостей.</p>
26 <h2>Принципы обеспечения безопасности</h2>
27 <h2>Принципы обеспечения безопасности</h2>
27 <p>В основе проектирования систем защиты лежат базовые принципы, которые должны быть учтены на уровне архитектуры и процессов.</p>
28 <p>В основе проектирования систем защиты лежат базовые принципы, которые должны быть учтены на уровне архитектуры и процессов.</p>
28 <h3>Конфиденциальность, целостность и доступность</h3>
29 <h3>Конфиденциальность, целостность и доступность</h3>
29 <p>Традиционная модель описывается триадой CIA:</p>
30 <p>Традиционная модель описывается триадой CIA:</p>
30 <ul><li><p>Конфиденциальность. Доступ к информации получают только авторизованные субъекты. Реализуется через аутентификацию, авторизацию, разграничение прав, шифрование.</p>
31 <ul><li><p>Конфиденциальность. Доступ к информации получают только авторизованные субъекты. Реализуется через аутентификацию, авторизацию, разграничение прав, шифрование.</p>
31 </li>
32 </li>
32 <li><p>Целостность. Данные не изменяются без полномочий и фиксируются механизмы контроля изменений. Используются контрольные суммы, цифровые подписи, журналы действий, механизмы версионирования.</p>
33 <li><p>Целостность. Данные не изменяются без полномочий и фиксируются механизмы контроля изменений. Используются контрольные суммы, цифровые подписи, журналы действий, механизмы версионирования.</p>
33 </li>
34 </li>
34 <li><p>Доступность. Системы и сервисы остаются работоспособными в пределах заданных уровней SLA, даже при сбоях и атаках. Применяются резервирование компонентов, отказоустойчивая архитектура, защита от DDoS.</p>
35 <li><p>Доступность. Системы и сервисы остаются работоспособными в пределах заданных уровней SLA, даже при сбоях и атаках. Применяются резервирование компонентов, отказоустойчивая архитектура, защита от DDoS.</p>
35 </li>
36 </li>
36 </ul><p>Пример построения защиты включает: инвентаризацию активов, оценку ценности данных, построение модели угроз, сегментацию сети, выделение периметра, внедрение многоуровневых средств контроля и мониторинга. Такой подход позволяет снизить зависимость безопасности от одного элемента и создавать "многоуровневую оборону".</p>
37 </ul><p>Пример построения защиты включает: инвентаризацию активов, оценку ценности данных, построение модели угроз, сегментацию сети, выделение периметра, внедрение многоуровневых средств контроля и мониторинга. Такой подход позволяет снизить зависимость безопасности от одного элемента и создавать "многоуровневую оборону".</p>
37 <h2>Технологии и методы защиты</h2>
38 <h2>Технологии и методы защиты</h2>
38 <p>Технические средства реализуют меры безопасности на уровне рабочих станций, сетевой инфраструктуры и серверных компонентов.</p>
39 <p>Технические средства реализуют меры безопасности на уровне рабочих станций, сетевой инфраструктуры и серверных компонентов.</p>
39 <h3>Базовые технологии защиты</h3>
40 <h3>Базовые технологии защиты</h3>
40 <p>К ключевым технологиям относятся:</p>
41 <p>К ключевым технологиям относятся:</p>
41 <ul><li><p>Антивирусы и EDR-решения. Обнаружение и блокирование вредоносных программ по сигнатурам, поведенческому анализу и аномалиям.</p>
42 <ul><li><p>Антивирусы и EDR-решения. Обнаружение и блокирование вредоносных программ по сигнатурам, поведенческому анализу и аномалиям.</p>
42 </li>
43 </li>
43 <li><p>Файерволы и фильтрация трафика. Контроль сетевых соединений по портам, протоколам и правилам доступа. Для веб-ресурсов дополнительно используются WAF для защиты от типовых web-атак.</p>
44 <li><p>Файерволы и фильтрация трафика. Контроль сетевых соединений по портам, протоколам и правилам доступа. Для веб-ресурсов дополнительно используются WAF для защиты от типовых web-атак.</p>
44 </li>
45 </li>
45 <li><p>Шифрование. Защита данных "на диске" и "в канале" (disk encryption, TLS, VPN). Применяются симметричные и асимметричные алгоритмы, инфраструктура открытых ключей (PKI).</p>
46 <li><p>Шифрование. Защита данных "на диске" и "в канале" (disk encryption, TLS, VPN). Применяются симметричные и асимметричные алгоритмы, инфраструктура открытых ключей (PKI).</p>
46 </li>
47 </li>
47 <li><p>Системы аутентификации и управления доступом. Парольная аутентификация дополняется многофакторной (MFA), используется SSO, централизованное управление учетными записями и ролями (IAM).</p>
48 <li><p>Системы аутентификации и управления доступом. Парольная аутентификация дополняется многофакторной (MFA), используется SSO, централизованное управление учетными записями и ролями (IAM).</p>
48 </li>
49 </li>
49 <li><p>Резервное копирование. Регулярное создание копий данных и конфигураций по принципу 3-2-1 (несколько копий, разные носители, отдельное хранилище). Обязательны проверка восстановления и защита самих резервных копий от шифровальщиков и несанкционированного доступа.</p>
50 <li><p>Резервное копирование. Регулярное создание копий данных и конфигураций по принципу 3-2-1 (несколько копий, разные носители, отдельное хранилище). Обязательны проверка восстановления и защита самих резервных копий от шифровальщиков и несанкционированного доступа.</p>
50 </li>
51 </li>
51 </ul><p>Эти средства эффективны только в совокупности и при корректной настройке. Неправильные правила файервола или отсутствие обновлений сводят к минимуму пользу даже от сложной системы защиты.</p>
52 </ul><p>Эти средства эффективны только в совокупности и при корректной настройке. Неправильные правила файервола или отсутствие обновлений сводят к минимуму пользу даже от сложной системы защиты.</p>
52 <h2>Организационные меры</h2>
53 <h2>Организационные меры</h2>
53 <p>Технологии не обеспечивают безопасность без формализованных процессов и управляемого поведения пользователей. Организационные меры задают правила и ответственность.</p>
54 <p>Технологии не обеспечивают безопасность без формализованных процессов и управляемого поведения пользователей. Организационные меры задают правила и ответственность.</p>
54 <h3>Политики, обучение и реагирование</h3>
55 <h3>Политики, обучение и реагирование</h3>
55 <p>К основным организационным компонентам относятся:</p>
56 <p>К основным организационным компонентам относятся:</p>
56 <ul><li><p>Политики информационной безопасности. Формализованные документы, определяющие требования к защите данных, порядку доступа, использованию устройств, работе с удаленными сотрудниками и подрядчиками.</p>
57 <ul><li><p>Политики информационной безопасности. Формализованные документы, определяющие требования к защите данных, порядку доступа, использованию устройств, работе с удаленными сотрудниками и подрядчиками.</p>
57 </li>
58 </li>
58 <li><p>Регламенты и процедуры. Описанные процессы управления учетными записями, обработки инцидентов, работы с носителями информации, использования облачных сервисов.</p>
59 <li><p>Регламенты и процедуры. Описанные процессы управления учетными записями, обработки инцидентов, работы с носителями информации, использования облачных сервисов.</p>
59 </li>
60 </li>
60 <li><p>Обучение персонала. Регулярное информирование пользователей о типичных угрозах (фишинг, социальная инженерия), правилах работы с паролями и документами, ответственности за нарушения.</p>
61 <li><p>Обучение персонала. Регулярное информирование пользователей о типичных угрозах (фишинг, социальная инженерия), правилах работы с паролями и документами, ответственности за нарушения.</p>
61 </li>
62 </li>
62 <li><p>Аудит и контроль. Плановые и внеплановые проверки соответствия требованиям политики, тесты на проникновение, анализ журналов событий, оценка эффективности мер.</p>
63 <li><p>Аудит и контроль. Плановые и внеплановые проверки соответствия требованиям политики, тесты на проникновение, анализ журналов событий, оценка эффективности мер.</p>
63 </li>
64 </li>
64 <li><p>Реагирование на инциденты. Наличие плана действий (playbook), распределение ролей, каналы уведомлений, фиксация и расследование инцидентов, последующий пересмотр мер защиты.</p>
65 <li><p>Реагирование на инциденты. Наличие плана действий (playbook), распределение ролей, каналы уведомлений, фиксация и расследование инцидентов, последующий пересмотр мер защиты.</p>
65 </li>
66 </li>
66 </ul><p>Сочетание технических и организационных механизмов позволяет обеспечить не только защиту, но и управляемость процесса информационной безопасности.</p>
67 </ul><p>Сочетание технических и организационных механизмов позволяет обеспечить не только защиту, но и управляемость процесса информационной безопасности.</p>
67 <h2>Законодательство и нормы</h2>
68 <h2>Законодательство и нормы</h2>
68 <p>Информационная безопасность связана с выполнением требований национальных законов и международных стандартов.</p>
69 <p>Информационная безопасность связана с выполнением требований национальных законов и международных стандартов.</p>
69 <h3>Стандарты и правовая ответственность</h3>
70 <h3>Стандарты и правовая ответственность</h3>
70 <p>На практике применяются:</p>
71 <p>На практике применяются:</p>
71 <ul><li><p>Международные стандарты. Семейство ISO/IEC 27000, руководства NIST и отраслевые рекомендации задают рамки построения систем управления информационной безопасностью.</p>
72 <ul><li><p>Международные стандарты. Семейство ISO/IEC 27000, руководства NIST и отраслевые рекомендации задают рамки построения систем управления информационной безопасностью.</p>
72 </li>
73 </li>
73 <li><p>Законы о защите информации и персональных данных. Регулируют порядок сбора, обработки, хранения и передачи персональных и иных защищаемых категорий данных, а также обязанности операторов.</p>
74 <li><p>Законы о защите информации и персональных данных. Регулируют порядок сбора, обработки, хранения и передачи персональных и иных защищаемых категорий данных, а также обязанности операторов.</p>
74 </li>
75 </li>
75 <li><p>Нормы по защите критической инфраструктуры. Для отраслей с повышенными рисками (финансы, энергетика, связь и др.) устанавливаются специальные требования по устойчивости и отчетности.</p>
76 <li><p>Нормы по защите критической инфраструктуры. Для отраслей с повышенными рисками (финансы, энергетика, связь и др.) устанавливаются специальные требования по устойчивости и отчетности.</p>
76 </li>
77 </li>
77 </ul><p>Нарушение требований ведет к административной и гражданско-правовой ответственности, штрафам, возможным ограничениям деятельности, а в тяжелых случаях - к уголовным последствиям. Для организаций соблюдение норм становится не только юридической обязанностью, но и фактором доверия со стороны клиентов и партнеров.</p>
78 </ul><p>Нарушение требований ведет к административной и гражданско-правовой ответственности, штрафам, возможным ограничениям деятельности, а в тяжелых случаях - к уголовным последствиям. Для организаций соблюдение норм становится не только юридической обязанностью, но и фактором доверия со стороны клиентов и партнеров.</p>
78 <h2>Тренды и новые угрозы</h2>
79 <h2>Тренды и новые угрозы</h2>
79 <p>Развитие технологий постоянно расширяет поверхность атаки. Появляются новые сценарии эксплуатации уязвимостей и формы организации атакующих.</p>
80 <p>Развитие технологий постоянно расширяет поверхность атаки. Появляются новые сценарии эксплуатации уязвимостей и формы организации атакующих.</p>
80 <h3>IoT, облака и кибергруппы</h3>
81 <h3>IoT, облака и кибергруппы</h3>
81 <p>Основные современные направления угроз:</p>
82 <p>Основные современные направления угроз:</p>
82 <ul><li><p>Интернет вещей (IoT). Массовые устройства с ограниченными средствами защиты, устаревшей прошивкой и типовыми паролями используются для ботнетов, шпионажа и саботажа.</p>
83 <ul><li><p>Интернет вещей (IoT). Массовые устройства с ограниченными средствами защиты, устаревшей прошивкой и типовыми паролями используются для ботнетов, шпионажа и саботажа.</p>
83 </li>
84 </li>
84 <li><p>Облачные сервисы. Ошибки конфигурирования, неправильное разграничение ролей и незашифрованные хранилища приводят к утечкам больших массивов данных. Важен учет модели разделения ответственности между заказчиком и провайдером.</p>
85 <li><p>Облачные сервисы. Ошибки конфигурирования, неправильное разграничение ролей и незашифрованные хранилища приводят к утечкам больших массивов данных. Важен учет модели разделения ответственности между заказчиком и провайдером.</p>
85 </li>
86 </li>
86 <li><p>Атаки на цепочки поставок. Компрометация ПО, библиотек или сервисов подрядчиков позволяет атакующим проникать в инфраструктуру через доверенные каналы.</p>
87 <li><p>Атаки на цепочки поставок. Компрометация ПО, библиотек или сервисов подрядчиков позволяет атакующим проникать в инфраструктуру через доверенные каналы.</p>
87 </li>
88 </li>
88 <li><p>Киберпреступные группы и APT-кампании. Организованные группы с устойчивым финансированием применяют сложные многоэтапные атаки, сочетающие технические и социальные методы, часто с длительным скрытым присутствием в сети жертвы.</p>
89 <li><p>Киберпреступные группы и APT-кампании. Организованные группы с устойчивым финансированием применяют сложные многоэтапные атаки, сочетающие технические и социальные методы, часто с длительным скрытым присутствием в сети жертвы.</p>
89 </li>
90 </li>
90 </ul><p>Учитывая эти тренды, архитектура безопасности должна регулярно пересматриваться, а процессы - адаптироваться к новым типам рисков.</p>
91 </ul><p>Учитывая эти тренды, архитектура безопасности должна регулярно пересматриваться, а процессы - адаптироваться к новым типам рисков.</p>
91 <h2>Лучшие практики кибербезопасности</h2>
92 <h2>Лучшие практики кибербезопасности</h2>
92 <p>Практические меры включают рекомендации как для отдельных пользователей, так и для организаций.</p>
93 <p>Практические меры включают рекомендации как для отдельных пользователей, так и для организаций.</p>
93 <h3>Рекомендации для пользователей и компаний</h3>
94 <h3>Рекомендации для пользователей и компаний</h3>
94 <p>Для конечных пользователей:</p>
95 <p>Для конечных пользователей:</p>
95 <ul><li><p>использование уникальных сложных паролей и менеджеров паролей;</p>
96 <ul><li><p>использование уникальных сложных паролей и менеджеров паролей;</p>
96 </li>
97 </li>
97 <li><p>включение многофакторной аутентификации в ключевых сервисах;</p>
98 <li><p>включение многофакторной аутентификации в ключевых сервисах;</p>
98 </li>
99 </li>
99 <li><p>регулярное обновление операционных систем и приложений;</p>
100 <li><p>регулярное обновление операционных систем и приложений;</p>
100 </li>
101 </li>
101 <li><p>осторожность при переходе по ссылкам и открытии вложений;</p>
102 <li><p>осторожность при переходе по ссылкам и открытии вложений;</p>
102 </li>
103 </li>
103 <li><p>создание резервных копий важных данных на отдельных носителях.</p>
104 <li><p>создание резервных копий важных данных на отдельных носителях.</p>
104 </li>
105 </li>
105 </ul><p>Для организаций:</p>
106 </ul><p>Для организаций:</p>
106 <ul><li><p>инвентаризация и классификация информационных активов;</p>
107 <ul><li><p>инвентаризация и классификация информационных активов;</p>
107 </li>
108 </li>
108 <li><p>применение принципа наименьших привилегий и сегментации сети;</p>
109 <li><p>применение принципа наименьших привилегий и сегментации сети;</p>
109 </li>
110 </li>
110 <li><p>централизованное управление учетными записями и журналирование действий;</p>
111 <li><p>централизованное управление учетными записями и журналирование действий;</p>
111 </li>
112 </li>
112 <li><p>регламентированное обновление и патч-менеджмент;</p>
113 <li><p>регламентированное обновление и патч-менеджмент;</p>
113 </li>
114 </li>
114 <li><p>использование систем мониторинга, корреляции событий и оповещения;</p>
115 <li><p>использование систем мониторинга, корреляции событий и оповещения;</p>
115 </li>
116 </li>
116 <li><p>регулярные проверки безопасности: аудит, тесты на проникновение, анализ конфигураций.</p>
117 <li><p>регулярные проверки безопасности: аудит, тесты на проникновение, анализ конфигураций.</p>
117 </li>
118 </li>
118 </ul><p>Системный подход, сочетающий технические, организационные и правовые меры, позволяет выстроить устойчивую модель информационной безопасности и поддерживать ее актуальность на фоне постоянно меняющегося ландшафта угроз.</p>
119 </ul><p>Системный подход, сочетающий технические, организационные и правовые меры, позволяет выстроить устойчивую модель информационной безопасности и поддерживать ее актуальность на фоне постоянно меняющегося ландшафта угроз.</p>