На сегодняшний день единого подхода к определению понятия информационной безопасности не сложилось. Подобная ситуация во многом обусловлена относительно новизной этого понятия. Так А.А. Суханов в своих работах указывал: Информационная безопасность - это широкий и комплексный концепт, который включает в себя не только защиту информации от несанкционированного доступа, но и обеспечение целостности, конфиденциальности и доступности данных [1, c. 25]. Для ученых и исследователей, информационная безопасность является важным аспектом обеспечения конфиденциальности и защиты исследовательской информации. Они считают, что необходимо разрабатывать стратегии защиты данных и применять современные технические средства для защиты информации.
Что касается законодательного подхода к определению соответствующего понятия, то в данном направлении примечателен ФЗ «О безопасности критической информационной структуры РФ» в ст. 2 которого даются определения таким понятием как безопасность критической информационной структуры и непосредственно самому понятию «критическая информационная инфраструктура». Последняя определяется в качестве совокупности информационных систем, информационно-телекоммуникационных систем управления субъектов критической информационной инфраструктуры [5]. В вышеназванном законе также указывается что субъектами критической информационной инфраструктуры помимо государственных органов РФ также являются и юридические лица РФ. Другими словами, данный закон напрямую распространяется на предприятия.
В общем виде говорить, что под информационной безопасностью организации следует понимать комплекс мероприятий, направленных на недопущение (предотвращение) не санкционируемого доступа к внутренней IT-инфраструктуре организации, закрытым базам данных и др.
Количество кибер-атак, посягающих на конфиденциальную информацию как государственных, так и частных российских компаний существенно увеличилось после начала СВО. При этом сами атаки постоянно усложняются, а хакеры все чаще стали прибегать к детальному исследованию параметров объектов нападения перед совершением кибератаки. Все это значительно усложняет возможности противодействия кибер-атакам и как следствие требует от организаций повышенного внимания к обеспечению собственной информационной безопасности.
Предприятия хранят разнообразную информацию, включая конфиденциальные данные о клиентах, партнерах, сотрудниках и прочее. Обеспечивая информационную безопасность, предприятие защищает эти данные от несанкционированного доступа, воровства, утечек и мошенничества. Произошедшие утечки персональных данных в крупных IT-компаниях еще относительно недавно вызывали огромной общественный резонанс. Однако сегодня в связи с участившимися случаями кибер-атак информация об очередной утечке персональных данных редко можно увидеть в новостной повестке. При этом как уже было отмечено ранее количество кибер-атак только растет.
Так по данным отчет компании Solar JSOC только в январе-марте 2023 было выявлено около 290 тыс. покушений на информационную безопасность предприятий. При этом данная цифра была выведена после первичного отсеивания ложных срабатываний систем информационной безопасности. Если более конкретно говорить о динамике кибер-атак, то как уже было отмечено ранее существенные изменения киберландшафта произошли после начала специальной военной операции-конец первого квартала 2022 г. Именно на этот период был выявлен резкий скачок числа кибер-атак на отечественные IT-структуры. Постепенно число атак снижается одна до показателей февраля 2022 года по прогнозам компании Solar JSOC Россия в ближайшее время не вернется [6].
Что касается непосредстенно объектов нападения кибер-преступников, то в России чаще всего становятся жертвами кибер-атак следующие сектора:
-Финансовый сектор: банки, платежные системы, финансовые учреждения, биржи.
-Государственные учреждения: правительственные организации, министерства, административные службы.
-Энергетический сектор: электроэнергетика, нефтегазовая промышленность, энергетические компании.
-Телекоммуникационный сектор: операторы связи, интернет-провайдеры, телекоммуникационные компании.
-Промышленный сектор: производственные предприятия, заводы, фабрики.
-Медицинский сектор: больницы, клиники, медицинские учреждения.
-Образовательный сектор: университеты, школы, колледжи.
-Розничная торговля: онлайн-магазины, ритейлеры, супермаркеты.
-Информационные технологии: IT-компании, разработчики программного обеспечения.
-Медиа и развлекательная индустрия: издательства, телекомпании, киностудии.
При этом хакеры и киберпреступники постоянно развивают новые методы и стремятся атаковать различные сферы деятельности [4].
Что касается построение системы информационной безопасности в организации то данный процесс является крайне сложным и многоаспектным, имеющим собственную структуру. Так можно выделить следующие основные этапы создания системы информационной безопасности в организации:
Определение целей. Если не учитывать то, что общей целью создания любой системы информационной безопасности является защита внутренних данных организации от их пропажи или утери, то в каждой конкретной организации необходимо выявить основные уязвимые места, негативно сказывающиеся на бизнес-процессах компании.
Определение целей сильно перекликается с анализом основных источников проблем. На этом этапе создания системы информационной безопасности исследуются такие базовые для информационной безопасности понятия как злоумышленники, угрозы и уязвимости. В рамках анализа основных рисков для организации представляется важным построение общей модели злоумышленника. В этом аспекте важно оценивать их мотивированность при реализации угроз. Следует отметить, что на данном этапе злоумышленник должен рассматриваться не как абстрактный внешний хакер, а как самостоятельная сторона, прямо заинтересованная в нарушении информационной безопасности компании и завладении ее активами.
Следующим этапом следует считать построение модели угроз. Данный этап неизбежно связан с проведением инвентаризации информационных активов. Сама по себе информация не обрабатывается без наличия специальной информационной инфраструктуры, автоматизирующей бизнес-процессы организации. Наиболее уязвимыми местами бывают каналы связи элементов такой информационной инфраструктуры. В качестве упрощённого примера здесь можно привести хранение важных данных по клиентам на внутреннем облачном хранилище, доступ к которому есть только у сотрудников компании через их личные кабинеты. В такой ситуации важно уделять особое внимание передачи аккаунтов от бывших сотрудников к новым. На сегодняшний день ряд компаний упускают из виду такую находящуюся на поверхности уязвимость.
Возвращаясь к построению системы информационной безопасности на предприятия важно отметить, что существуют различные методы защиты от кибер-угроз: организационные методы, технологические, правовые, финансове и другие методы.
Так организационные методы предполагают различные меры и мероприятия, регламентируемые внутренними инструкциями организации. Примером в данном случае может служить присвоение тем или иным файлам, документам, определённых грифов секретности с последующим определением уровней доступа к информации для сотрудников организации.
Технологические методы представляют собой отдельные механизмы защиты информации на уровне программно-аппаратных средств. В данном случае речь идет о создании особых систем аутентификации или охранной сигнализации.
Правовые методы защиты включают в себя меры контроля за соблюдением законов в сфере обеспечения информационной безопасности.
Финансовые методы направленны на интеграцию специальных доплат сотрудникам при работе с защищенной информацией, одновременно с этим финансовые методы предполагают наличие в организациях особой системы штрафов, за нарушение правил доступа к информации и др.
Подводя итог следует еще раз отметить, что эффективная система информационной безопасности в организации предполагает одновременное использование целого ряда методов обеспечения информационной безопасности. При этом важно постоянно отслеживать современные тенденции в вопросах защиты IT-инфраструктур.
Список литературы
1. Суханов А.А Анализ рисков в управлении информационной безопасностью // Байт. 2008. № 11. С. 25-29.
2. Омельянчук А.В Анализ угроз при проектировании систем технических средств охраны // Технологии защиты. 2008. №3. С. 37-41.
3. Емельянников М. Информационные системы персональных данных //Журнал «Cio». 2008. № 10. С. 17-20.
4. Раувайкин В. Что делать с персональными данными? // Инсайд. 2008. № 3.С. 45-49.
5. Федеральный закон от 26.07.2017 N 187-ФЗ (ред. от 10.07.2023) "О безопасности критической информационной инфраструктуры Российской Федерации" Интернет источник Консультант Плюс (дата посещения 11.11.2023)
6.https://rt-solar.ru/upload/iblock/ad3/3j9s24qws3lcnjmoilaowut9afff7jco/Otchet-Kiberataki-na-rossiyskie-kompanii-v-I-kvartale-2023-goda.pdf?ysclid=lqewxz38o5847127029