Standardi informacijske sigurnosti međunarodne i nacionalne, tehnologije

Jedan od najvećih globalnih problema u području ekonomije i podataka nacionalne sigurnosti trenutno je kibernetička sigurnost svih instanci virusa, budući da utječu na pohranu informacija kao i na druge sigurnosne aspekte kada su spojeni na internet. Zlonamjerni programi gotovo stalno pokušavaju napasti neosigurane resurse. Ali imajte na umu da zaštita nije samo riječ. Ima strukturiraniju prirodu jer uključuje standarde informacijske sigurnosti koji su međunarodno i nacionalno regulirani.

Što je informacijska sigurnost i zašto su važni standardi?

Internet je složen i tehnološki i politički, jer zainteresirane strane pokrivaju tehničke discipline i nacionalne granice. Jedna od osobitosti problema kibernetičke sigurnosti je da je cyber-prostor velik, ali jedan za sve, ali sami ljudi, zaštićeni ustavnim pravima, razlikuju se u kulturnim normama i pravnim institucijama, različiti su. Prema tome, zakoni su određeni ugovornim ili zemljopisnim granicama. Dakle, biti u potpuno drugoj zemlji, hakeri mogu ukrasti podatke drugih ljudi.


Brojni standardi informacijske sigurnosti formirani su kako bi se održala visoka razina cyber sigurnosti. Spremanje podataka prioritetni je zadatak svake države. Činjenica je da upotreba osobnih podataka od strane krekera uzrokuje ozbiljnu štetu normalnomgrađani. Na globalnoj razini, problem postaje jednako opasan kao i interesi cijele zemlje. Stoga su razvijene različite tehnologije informacijske sigurnosti kako bi se pomoglo organizacijama da smanje rizik od hakiranja, koristeći zaštitu. Potonji, pak, zadovoljava zakonske i regulatorne zahtjeve države ili svijeta.

Vrste informacijskih sustava

Komponente koje reguliraju informacije međusobno djeluju, sijeku se i često djeluju kao cjelina. Arhitektura informacijskih sustava, kao i svaka druga, lakše je razmotriti u strukturiranoj verziji. Prije svega, potrebno je grupirati veliki broj baza podataka tako da se osigura pojednostavljeni informacijski sustav koji se sastoji od samo tri komponente:


  • Upravljanje podacima. Te informacije dolaze i dijele se na tipove.
  • Poslovna logika postavlja kriterije za razvrstavanje podataka, obradu i daljnju uporabu. To uključuje različite programske jezike.
  • Korisničko sučelje olakšava zadatak ljudske percepcije, budući da vidi samo konačne podatke na zaslonu: polja, tablice, datoteke itd.
  • Svaka komponenta međusobno djeluje, stvarajući potpunu arhitekturu koja odgovara na niz izravnih pitanja o tome što sustav radi, kako surađuje i što je zajedničko. To znanje koje hakeri koriste, vješto uključuju teoretska znanja tijekom hakiranja.

    Međunarodni standard

    Sigurnosna tehnologija ne prati brzi razvoj IT-a, izradu sustava, podataka isami korisnici ranjivi na uobičajene i inovativne sigurnosne prijetnje. Politički ili financijski motivirani kriminalci, napadači, ili samo nepažljivi, ovlašteni korisnici su među prijetnjama sustavima i tehnologijama koji mogu imati negativan utjecaj na cjelokupni informacijski prostor u budućnosti, utječući na ekonomije zemalja, zdravstvo, privatnost i politiku.
    U ovom trenutku nije moguće zaustaviti sve napade, ali standardi informacijske sigurnosti pomažu smanjiti rizike, minimiziraju uspjeh haka i smanjuju učinkovitost napada.
    Standardi na globalnoj razini formirani su tako da sve zemlje sudjeluju u njima i postižu najučinkovitiju provedbu:
  • Izravno sudjelovanje. Dionici iz bilo koje organizacije, industrije ili zemlje imaju priliku izravno sudjelovati u razvoju globalnih i otvorenih standarda za kibernetičku sigurnost.
  • Širok konsenzus. Razvoj obuhvaća širok raspon dionika diljem svijeta, pri čemu niti jedna osoba ili organizacija ne moraju imati jedinstveni autoritet.
  • Transparentnost. Aktivnosti u području cyber sigurnosti trebaju biti transparentne na globalnoj razini, odgovorne i široko priznate.
  • Sigurnosni standardi informacijskih sustava poboljšavaju zaštitu podataka i olakšavaju upravljanje rizicima na različite načine. Oni pomažu u uspostavljanju zajedničkih zahtjeva i mogućnosti za donošenje odluka u ovom području.
    Dva najvažnija standardaje ISO 17799 koji se bavi sigurnošću procesa i Zajedničkim kriterijima koji reguliraju sigurnost tehničkih proizvoda.

    ISO 17799

    Sve popularniji standard za provedbu sigurnosne politike je ISO 17799. To je sveobuhvatan skup kontrola koji uključuje najbolje prakse u cyber sigurnosti. Ovaj standard je univerzalan jer je prepoznat u svijetu. Povećani interes zemalja doveo je do činjenice da su certifikati prema ISO 17799 pružena od raznih akreditiranih tijela, što je postalo cilj mnogih korporacija, vladinih agencija i drugih organizacija širom svijeta. ISO 17799 nudi prikladnu strukturu koja pomaže ljudima da upravljaju svojom sigurnošću u skladu s međunarodnim standardima.
    Velik dio norme ISO 17799 posvećen je elementima upravljanja sigurnošću, koji su definirani kao prakse, postupci ili mehanizmi. Mogu se zaštititi od prijetnji, smanjiti ranjivost, ograničiti i otkriti učinke neželjenih upada i olakšati oporavak. Jedan od načina za isključivo upravljanje i zaštitu politika je da informacijska sigurnost i zaštita informacija ostanu djevičanski krekeri. Drugi su uključeni u provedbu, osiguravaju i popravljaju identificirane operativne nedostatke. Treba napomenuti da se ovi alati za upravljanje odnose na mehanizme i postupke koje koriste ljudi, a ne na sustave.

    Zajednički kriteriji

    Zajednički kriteriji (ISO 15408) jedini je svjetski priznati standard za sigurnost elektroničkih proizvoda. Proces ocjenjivanja zajedničkih kriterija značajno se promijenio i počeo se pojavljivati ​​strože: ako su ranije postojale manje pogreškeZatvorene oči, sada se svaka pogreška odmah šalje na usavršavanje. Svrha CC specifikacije je pružiti veće povjerenje u sigurnost IT proizvoda kroz rezultate evaluacije i rada.

    Međunarodne organizacije za postavljanje standarda

    Institut za inženjere elektrotehnike i elektronike (IEEE-SA) razvija standarde u mnogim područjima, uključujući informacijsku tehnologiju, telekomunikacije i proizvodnju električne energije. Primjerice, IEEE-SA je odbor za standardizaciju za više od 802 lokalnih mreža (LAN) i gradskih mreža (MAN). Različite radne skupine unutar odbora razvijaju široko korištene standarde za mnoge vrste tehnoloških mreža: Ethernet, WLAN, Bluetooth i WiMAX. Ti standardi uključuju sigurnosne značajke ugrađene u protokole bežične mreže.

    Nacionalni standard za regulaciju uvjeta zaštite podataka

    Prevladavajući standard, koji je odgovoran za osnovnu terminologiju u području sigurnosti, smatra se GOST-om R 50922-2006. On je obdaren svim potrebnim definicijama koje će se koristiti tijekom izvršavanja službenih zahtjeva i dokumenata. Koriste se ne samo u političkoj i pravnoj sferi, već iu znanstvenoj, obrazovnoj literaturi kao standardnim nazivima termina.

    Nacionalni standardi za informacijsku sigurnost

    Ruska kibernetička sigurnost, nažalost, nije strogo regulirana, a obuhvaća sve sfere. Međutim, treba napomenuti najučinkovitije standarde informacijske sigurnosti u zemlji:
  • GOST R ISO 17799.Regulira povjerljivost informacija, ukazuje na osnovu za njihovo korištenje, organizacije za skupine osoba odgovorne za pohranu, pristup i zaštitu informacija.
  • GOST R ISO 27001. Označava strogi okvir, strukturu za procjenu stupnja zaštite određene tehnologije. Treba napomenuti da svaki od njih ima svoj minimalni stupanj zaštite.
  • GOST ISO MEK 15408. Pomaže u provedbi potpune procjene stupnja zaštite tehnologije na temelju predviđenih kriterija.
  • Standardizacija minimalne sigurnosti potrebna je za puno djelovanje mnogih organizacija, jer štiti od rizika uvođenja štetnih virusa i programa.

    Razlike u standardima

    Standardi informacijske sigurnosti razlikuju se u načinu na koji su regulirani. Prema tome, standardi mogu biti neobavezni i obvezujući. Opcionalni standardi postavljaju se na dobrovoljnoj osnovi, kreiraju ih volonteri, indiferentni stanovnici i namijenjeni su za dodatnu primjenu od strane regulatora. Obvezni su oni standardi koje je predložilo regulatorno tijelo ili izvršna organizacija. Obično se provode kroz zakone i propise.

    Interakcija sigurnosnih standarda

    Kada se tehnologija, procesi i metode upravljanja organizacijama ujedine i presijecaju, u igri se pojavljuje nekoliko standarda. Organizacije za informacijsku sigurnost i zaštitu informacija postaju sve jače kako su temeljito proučavanegreška. Međutim, treba razumjeti da upotrebom višestrukih standarda - neki mogu nametnuti zahtjeve koji su suprotni drugima.
    Standardi međusobno djeluju na nekoliko načina:
  • Neki se standardi međusobno nadopunjuju, održavaju ili jačaju zahtjeve drugog. Primjerice, ISO često objavljuje višekomponentne standarde, gdje je svaki dio pojedinačno dizajniran jer pokriva različite aspekte sigurnosti.
  • Određeni standardi mogu biti u međusobnom sukobu. Na primjer, postojeće neusklađenosti ili kontradikcije između standarda dovode do problema kao što su tehnološka nekompatibilnost ili pravne nedosljednosti.
  • Ostali standardi su diskretni - oni nemaju izravan utjecaj jedni na druge.
  • Postoje i praznine u standardima. Oni se obično pojavljuju zbog progresivnog razvoja tehnologija koje nemaju vremena prilagoditi se novim standardima.
  • Tehnologija informacijske sigurnosti

    Sigurnost mreže. Upotrebljava se za sprečavanje ulaska neovlaštenih korisnika ili uljeza u mrežu. Ova vrsta sigurnosti potrebna je kako bi se spriječio pristup hakera podacima unutar mreže. Internetska sigurnost. Uključuje zaštitu informacija poslanih i primljenih u preglednicima, kao i sigurnost mreže pomoću web-aplikacija. Ova tehnologija namijenjena je nadzoru dolaznog internetskog prometa i pregledavanju prisutnosti zlonamjernih programa. Zaštitu koriste vatrozidi, zlonamjerni programi i špijunski programi.
    Konačansigurnosna točka. Pruža zaštitu na razini uređaja koji se mogu zaštititi sigurnosnom tehnologijom krajnjih točaka (mobilnim telefonima, tabletima i prijenosnim računalima). Sigurnost krajnje točke sprječava uređaje da pristupe zlonamjernim mrežama koje predstavljaju prijetnju organizaciji. Oblačno. Prilozi i podaci u njima premještaju se u oblak gdje se korisnici izravno povezuju s internetom i nisu zaštićeni tradicionalnim načinom. Sigurnost u oblaku se često koristi od strane Cloud Security Security (CASB), Secure Internet Gateway (SIG) i Cloud Specialized Threat Management (UTM) kako bi se osigurala sigurnost oblaka. Sigurnost aplikacije. Programi su posebno kodirani pri stvaranju kako bi se osigurala maksimalna zaštita, eliminirali praznine u razvoju i programima zlonamjernog softvera trećih strana.

    Povezane publikacije