Standardy bezpieczeństwa informacji międzynarodowe i krajowe, technologia

Jednym z głównych globalnych problemów w dziedzinie ekonomii i danych dotyczących bezpieczeństwa narodowego jest obecnie cyberbezpieczeństwo wszystkich przypadków wirusów, ponieważ wpływają one na przechowywanie informacji, a także na inne aspekty bezpieczeństwa związane z Internetem. Złośliwe programy niemal nieustannie próbują atakować niezabezpieczone zasoby. Ale pamiętaj, że ochrona to nie tylko słowo. Ma on bardziej uporządkowany charakter, ponieważ obejmuje standardy bezpieczeństwa informacji, które są regulowane na szczeblu międzynarodowym i krajowym.

Co to jest bezpieczeństwo informacji i dlaczego są ważne standardy?

Internet jest złożony zarówno pod względem technologicznym, jak i politycznym, ponieważ zainteresowane nim strony obejmują dyscypliny techniczne i granice państwowe. Jedną z osobliwości problemu cyberbezpieczeństwa jest to, że cyberprzestrzeń jest duża, ale jedna dla wszystkich, ale sami ludzie, chronieni konstytucyjnymi prawami, różnią się kulturowymi normami i instytucjami prawnymi, są inni. W związku z tym prawa są określane przez granice umowne lub geograficzne. Tak więc będąc w zupełnie innym kraju hakerzy mogą kraść dane innych osób.


Powstało wiele standardów bezpieczeństwa informacji w celu utrzymania wysokiego poziomu bezpieczeństwa cybernetycznego. Zapisywanie danych jest priorytetowym zadaniem każdego państwa. Faktem jest, że wykorzystanie danych osobowych przez urządzenia do krakowania powoduje poważne uszkodzenie normalnegoobywateli. W skali globalnej problem staje się równie niebezpieczny jak interesy całego kraju. W związku z tym opracowano różne technologie bezpieczeństwa informacji, aby pomóc organizacjom zmniejszyć ryzyko włamania i korzystania z ochrony. Ten ostatni z kolei spełnia wymogi prawne i regulacyjne państwa lub świata.

Rodzaje systemów informacyjnych

Komponenty, które regulują informacje, współdziałają ze sobą, przecinają się i często działają jako całość. Architektura systemów informatycznych, jak każda inna, jest łatwiejsza do rozważenia w wersji strukturalnej. Przede wszystkim konieczne jest pogrupowanie dużej liczby baz danych poprzez zapewnienie uproszczonego systemu informacyjnego składającego się tylko z trzech komponentów:


  • Zarządzanie danymi. Ta informacja jest podzielona na typy.
  • Logika biznesowa określa kryteria sortowania danych, przetwarzania i dalszego użytkowania. Dotyczy to różnych języków programowania.
  • Interfejs użytkownika ułatwia zadanie ludzkiej percepcji, ponieważ widzi tylko ostateczne dane na ekranie: pola, tabele, pliki itp.
  • Każdy komponent współdziała ze sobą, tworząc kompletną architekturę, która odpowiada na seria bezpośrednich pytań o to, co system robi, jak wchodzi w interakcje i co jest udostępniane. Jest to wiedza wykorzystywana przez hakerów, umiejętnie wykorzystująca wiedzę teoretyczną podczas hakowania.

    Międzynarodowa norma

    Technologia bezpieczeństwa nie nadąża za szybkim rozwojem IT, tworząc systemy, dane iużytkownicy są narażeni na powszechne i innowacyjne zagrożenia bezpieczeństwa. Politycznie lub finansowo motywowani przestępcy, zbrodniarze lub lekkomyślne autoryzowani użytkownicy są jednymi z zagrożeń dla systemów i technologii w przyszłości może mieć negatywny wpływ na całą przestrzeni informacyjnej, wpływając na gospodarki, zdrowia, polityki prywatności.
    W tej chwili jest to niemożliwe, aby zatrzymać wszystkie ataki, ale standardy w dziedzinie bezpieczeństwa informacji pomaga zmniejszyć ryzyko potwierdzające udane włamania do minimum i zmniejszenia skuteczności ataków.
    Standardy świecie są tworzone tak, że wszystkie kraje uczestniczą w nich i przyjść do najbardziej efektywnego wykonania:
  • Bezpośrednie zaangażowanie. Zainteresowane strony z każdej organizacji z różnych branż i krajów mają możliwość bezpośredniego uczestniczenia w rozwoju globalnych i otwartych standardów w zakresie cyberbezpieczeństwa.
  • Szeroki konsensus. Opracowanie obejmuje szeroki krąg zainteresowanych stron na całym świecie, bez jednej osoby lub organizacji nie powinien mieć wyłączne uprawnienia.
  • Przejrzystość. Działania w zakresie cyberbezpieczeństwa powinny być przejrzyste w skali globalnej, odpowiedzialne i powszechnie uznawane.
  • Informacja Systems Security Standards poprawić bezpieczeństwo danych i ułatwić zarządzanie ryzykiem przy użyciu wielu sposobów. Pomagają ustalić wspólne wymagania i możliwości podejmowania decyzji w tej dziedzinie.
    Dwa z najważniejszych standardówjest ISO 17799, która zajmuje się bezpieczeństwem procesowym oraz Wspólnymi Kryteriami regulującymi bezpieczeństwo produktów technicznych.

    ISO 17799

    Coraz popularniejszym standardem wdrażania polityki bezpieczeństwa jest ISO 17799. Jest to kompleksowy zestaw kontroli obejmujący najlepsze praktyki w cyberbezpieczeństwie. Ten standard jest uniwersalny, ponieważ jest rozpoznawany na całym świecie. Zwiększone zainteresowanie krajów spowodowało, że certyfikacja według ISO 17799 została dostarczona przez różne akredytowane organy stała się celem wielu korporacji, agencji rządowych i innych organizacji na całym świecie. ISO 17799 oferuje wygodną strukturę, która pomaga ludziom zarządzać ich bezpieczeństwem zgodnie z międzynarodowymi standardami.
    Znaczna część normy ISO 17799 jest poświęcona elementom zarządzania bezpieczeństwem, zdefiniowanym jako praktyki, procedury lub mechanizmy. Mogą chronić przed zagrożeniami, zmniejszać podatność na zagrożenia, ograniczać i wykrywać skutki niepożądanych wtargnięć oraz ułatwiać odzyskiwanie. Jeden ze sposobów na wyłączne zarządzanie i politykę ochrony, aby bezpieczeństwo informacji i ochrona informacji pozostały dziewiczymi crackerami. Inne uczestniczą w realizacji, dostarczaniu i naprawianiu zidentyfikowanych braków operacyjnych. Należy zauważyć, że te narzędzia zarządzania odnoszą się do mechanizmów i procedur używanych przez ludzi, a nie przez systemy.

    Wspólne kryteria

    Wspólne kryteria (ISO 15408) to jedyna światowa uznana norma dotycząca bezpieczeństwa produktów elektronicznych. Proces oceny wspólnych kryteriów znacznie się zmienił i zaczął się bardziej rygorystycznie: jeśli wcześniej, drobne błędyzamknięte oczy, teraz każdy błąd jest natychmiast wysyłany do udoskonalenia. Celem specyfikacji CC jest zapewnienie większego zaufania do bezpieczeństwa produktów IT poprzez wyniki oceny i działania.

    Międzynarodowe organizacje normalizacyjne

    Instytut Inżynierów Elektryków i Elektroników (IEEE-SA) opracowuje standardy w wielu dziedzinach, w tym w dziedzinie technologii informatycznych, telekomunikacji i wytwarzania energii elektrycznej. Na przykład IEEE-SA jest komitetem normalizacyjnym dla ponad 802 sieci lokalnych (LAN) i sieci miejskich (MAN). Różne grupy robocze w ramach komitetu opracowują szeroko stosowane standardy dla wielu typów sieci technologicznych: Ethernet, WLAN, Bluetooth i WiMAX. Te standardy obejmują funkcje bezpieczeństwa wbudowane w protokoły sieci bezprzewodowej.

    Krajowa norma dla regulacji warunków ochrony informacji

    Przeważającym standardem, który odpowiada za podstawową terminologię w dziedzinie bezpieczeństwa, uznaje się za GOST R 50922-2006. Jest on wyposażony we wszystkie niezbędne definicje, które należy stosować podczas wykonywania oficjalnych wniosków i dokumentów. Są one wykorzystywane nie tylko w sferze politycznej i prawnej, ale również w literaturze naukowej, akademickiej jako warunkami Domyślna nazwa.

    Krajowe standardy bezpieczeństwa informacji

    Rosyjska cyberbezpieczeństwo niestety nie jest ściśle regulowana, obejmując nie wszystkie sfery. Należy jednak zauważyć, najbardziej skuteczne standardy bezpieczeństwa informacji w kraju:
  • GOST R ISO 17799.Reguluje poufność informacji, wskazuje podstawę jej wykorzystania, organizacje dla grup osób odpowiedzialnych za przechowywanie, dostęp i ochronę informacji.
  • GOST R ISO 27001. Wskazuje na ścisłe ramy, strukturę oceny stopnia ochrony danej technologii. Należy zauważyć, że każdy z nich ma swój własny minimalny stopień ochrony.
  • GOST ISO MEK 15408. Pomaga w przeprowadzeniu pełnej oceny stopnia ochrony technologii na podstawie dostarczonych kryteriów.
  • Standaryzacja minimalnego bezpieczeństwa jest konieczna do pełnej wydajności wielu organizacji, ponieważ chroni przed ryzykiem wprowadzenia szkodliwych wirusów i programów.

    Różnice w standardach

    Normy dotyczące bezpieczeństwa informacji różnią się sposobem ich regulowania. W związku z tym standardy mogą być opcjonalne i wiążące. Opcjonalne standardy ustalane są na zasadzie dobrowolności, stworzone przez wolontariuszy, obojętnych mieszkańców i przeznaczone do dodatkowego zastosowania przez organy regulacyjne. Obowiązkowe są te normy, których wykorzystanie jest proponowane przez organ regulacyjny lub organizację wykonującą. Zazwyczaj są wdrażane za pomocą przepisów ustawowych i wykonawczych.

    Współdziałanie standardów bezpieczeństwa

    Kiedy technologia, procesy i metody zarządzania organizacji łączą się i krzyżują, w grze wchodzi kilka standardów. Organizacje zajmujące się bezpieczeństwem informacji i ochroną informacji stają się coraz silniejsze, ponieważ są dokładnie badanebłąd Należy jednak rozumieć, że stosowanie wielu standardów - niektórzy mogą narzucać wymagania sprzeczne z innymi.
    Normy wchodzą w interakcje na kilka sposobów:
  • Niektóre standardy uzupełniają się, utrzymują lub wzmacniają wymagania drugiej. Na przykład ISO często publikuje standardy wieloskładnikowe, w których każda część jest indywidualnie projektowana, ponieważ obejmuje różne aspekty bezpieczeństwa.
  • Niektóre standardy mogą ze sobą kolidować. Na przykład istniejące rozbieżności lub sprzeczności między standardami prowadzą do problemów, takich jak niekompatybilność technologiczna lub niespójności prawne.
  • Inne normy są dyskretne - nie mają bezpośredniego wpływu na siebie nawzajem.
  • Istnieją również luki w standardach. Zazwyczaj pojawiają się one z powodu postępującego rozwoju technologii, które nie mają czasu na dostosowanie się do nowych standardów.
  • Technologia bezpieczeństwa informacji

    Bezpieczeństwo sieci. Służy do zapobiegania przedostawaniu się nieautoryzowanych użytkowników lub intruzów do sieci. Tego rodzaju zabezpieczenia są wymagane, aby uniemożliwić hakerowi dostęp do danych w sieci. Bezpieczeństwo w Internecie. Obejmuje ochronę informacji wysyłanych i odbieranych w przeglądarkach, a także bezpieczeństwo sieci za pomocą aplikacji internetowych. Ta technologia jest przeznaczona do monitorowania przychodzącego ruchu internetowego i przeglądania w poszukiwaniu obecności szkodliwych programów. Ochrona jest używana przez zapory ogniowe, złośliwe oprogramowanie i oprogramowanie szpiegujące.
    Ostatecznypunkt bezpieczeństwa. Zapewnia ochronę na poziomie urządzeń, które mogą być zabezpieczone przez zabezpieczenia punktów końcowych (telefony komórkowe, tablety i laptopy). Zabezpieczenia punktów końcowych uniemożliwiają urządzeniom dostęp do złośliwych sieci stanowiących zagrożenie dla organizacji. Zachmurzenie bezpieczeństwa. Załączniki i dane w nich są przenoszone do chmury, w której użytkownicy łączą się bezpośrednio z Internetem i nie są chronieni w tradycyjny sposób. Zabezpieczenia w chmurze są często używane przez Cloud Security Security (CASB), Secure Internet Gateway (SIG) i Cloud Specialized Threat Management (UTM) w celu zapewnienia ochrony w chmurze. Bezpieczeństwo aplikacji. Programy są specjalnie kodowane przy tworzeniu, aby zapewnić maksymalną ochronę, eliminując luki w oprogramowaniu i programach złośliwego oprogramowania stron trzecich.

    Powiązane publikacje