Nemzetközi és nemzeti információbiztonsági szabványok

A közgazdaságtan és a nemzeti adatvédelem területén az egyik legnagyobb globális probléma jelenleg a vírusok minden példányának kiberbiztonsága, mivel ezek befolyásolják az információk tárolását, valamint az internethez való csatlakozás során a biztonság egyéb aspektusait. A rosszindulatú programok szinte folyamatosan támadják a nem védett erőforrásokat. De emlékezni kell arra, hogy a védelem nem csak egy szó. Strukturáltabb jellegű, mivel szabványokat tartalmaz , információbiztonsági technológiák, amelyeket nemzetközi és nemzeti szinten szabályoznak.

Mi az információbiztonság és miért fontosak a szabványok??

Az Internet mind technológiai, mind politikai szempontból összetett, mivel az abban érdekelt felek lefedik a műszaki tudományágakat és az országhatárokat. A kiberbiztonsági probléma egyik jellemzője, hogy bár a kibertér nagyszabású, de mindenki számára egy, de maguk az emberek, akiket alkotmányos jogok, eltérő kulturális normák és jogi intézmények védenek, különböznek egymástól. Következésképpen a törvényeket szerződéses vagy földrajzi határok határozzák meg. Tehát egy teljesen más országban a hackerek ellophatják valaki más adatait.

az információs webről

Számos információbiztonsági szabványt alakítottak ki a magas szintű kiberbiztonság fenntartása érdekében. Az adatbiztonság minden állam kiemelt feladata. Az a tény, hogy a személyes adatok hackerek általi használata súlyos kárt okoz a hétköznapi polgároknak.

Globális szinten a probléma a lehető legveszélyesebbé válik, mivel az egész ország érdekei érintettek. Ezért különféle információbiztonsági technológiákat fejlesztettek ki kifejezetten annak érdekében, hogy a szervezetek védelem segítségével csökkentsék a hackelés kockázatát. Ez utóbbi viszont megfelel az állam jogszabályi követelményeinek vagy a világ.

Az információs rendszerek típusai

Az információkat szabályozó komponensek kölcsönhatásba lépnek egymással, keresztezik egymást, és gyakran egyetlen egészként működnek. Az információs rendszerek architektúrája, mint bármely más, könnyebben áttekinthető strukturált változatban. Először is nagyszámú adatbázis csoportosítására van szükség, amely egyszerűsített információs rendszert biztosít, amely csak három összetevőből áll:

  1. Adatkezelés. Itt jön be az információ, amelyet típus szerint osztanak meg.
  2. Az üzleti logika meghatározza az adatok rendezésének, feldolgozásának és további felhasználásának kritériumait. At ugyanakkor különböző programozási nyelvek is részt vesznek.
  3. A felhasználói felület megkönnyíti a feladat észlelését az ember számára, mivel csak a végső adatokat látja a képernyőn: mezőket, táblázatokat, fájlokat stb. e.

Mindegyik komponens kölcsönhatásba lép egymással, teljes értékű architektúrát alkotva, amely számos közvetlen kérdésre válaszol arról, hogy mit csinál a rendszer, hogyan működik együtt és mire oszlik. Ezt a tudást használják a hackerek, ügyesen bevonva az elméleti ismereteket a hackelés során.

Nemzetközi szabvány

A biztonsági technológia nem tart lépést az informatika gyors fejlődésével, így a rendszerek, az adatok és a felhasználók sebezhetővé válnak a hagyományos és innovatív biztonsági fenyegetésekkel szemben. A politikailag vagy pénzügyileg motivált bűnözők, betolakodók vagy egyszerűen gondatlan felhatalmazott felhasználók a rendszerek és technológiák fenyegetései közé tartoznak, amelyek a jövőben negatívan befolyásolhatják az egész információs teret, befolyásolva az országok gazdaságát, az egészségügyet, a magánéletet és a politikát.

Jelenleg lehetetlen megállítani az összes támadást, de információbiztonsági szabványok segítsen csökkenteni a kockázatokat, minimálisra csökkentve a hackek sikerét, valamint csökkentve a támadások hatékonyságát.

Egy egész hálózat, amely úgy működik, mint egy agy

A globális szabványokat úgy alakítják ki, hogy minden ország részt vegyen benne, és a leghatékonyabb megoldáshoz jusson:

  • Közvetlen részvétel. Minden szervezet, különböző iparág és ország érdekelt feleinek lehetősége van arra, hogy közvetlenül részt vegyenek a kiberbiztonság globális és nyílt szabványainak kidolgozásában.
  • Széles konszenzus. A fejlesztés az érdekeltek széles körét öleli fel szerte a világon, miközben egyetlen személynek vagy szervezetnek sem szabad kizárólagos hatáskörrel rendelkeznie.
  • Átláthatóság. A kiberbiztonsági tevékenységeknek globális szinten átláthatónak, elszámoltathatónak és széles körben elismertnek kell lenniük.

Információ a rendszerbiztonsági szabványok fokozzák az adatvédelmet és számos módon járulnak hozzá a kockázatkezeléshez. Segítenek a közös követelmények és képességek kialakításában, szükséges döntéshozatal ezen a területen.

A két legfontosabb szabvány az ISO 17799, amely a folyamatbiztonsággal foglalkozik, és a közös kritériumok, amely a műszaki termékek biztonságát szabályozza.

ISO 17799

Az ISO 17799 egyre népszerűbb szabvány a biztonsági politika megvalósításában. Ez egy átfogó ellenőrzési készlet, amely magában foglalja a kiberbiztonság területén bevált gyakorlatokat. Ez a szabvány univerzális, mivel az egész világon elismert.

Az országok fokozott érdeklődése oda vezetett, hogy a különböző Akkreditált testületek által nyújtott ISO 17799 tanúsítás számos vállalat, kormányzati ügynökség és más szervezet céljává vált szerte a világon. Az ISO 17799 kényelmes struktúrát kínál, amely segít az embereknek a biztonság szabályozásában összhangban a nemzetközi standard.

Veszélyben az információbiztonság

Az ISO 17799 nagy részét a biztonsági ellenőrzéseknek szentelik, amelyeket gyakorlatokként, eljárásokként vagy mechanizmusokként határoznak meg. Védelmet nyújthatnak a fenyegetésekkel szemben, csökkenthetik a sebezhetőséget, korlátozhatják és észlelhetik a nem kívánt behatolások hatását, és megkönnyíthetik a helyreállítást.

Egyes alapok célja A kizárólagos menedzsment és védelmi politika, hogy az információbiztonság és az információvédelem érintetlen maradjon a hackerek. Mások részt vesznek a végrehajtásban, biztosítják és korrigálják az azonosított működési hiányosságokat. Meg kell jegyezni, hogy ezek az ellenőrzések az emberek által használt mechanizmusokra és eljárásokra vonatkoznak, nem pedig a rendszerekre.

Közös Kritériumok

A Common Criteria (ISO 15408) az egyetlen nemzetközileg elismert szabvány az elektronikai termékek biztonságára. A Common Criteria értékelési folyamata jelentősen megváltozott és szigorúbbá vált: ha korábban szemet hunytak a kisebb hibákra, most minden hibát azonnal elküldnek felülvizsgálatra.

A CC specifikáció célja, hogy nagyobb bizalmat biztosítson az informatikai termékek biztonságosságában az értékelés és az üzemeltetés eredményei miatt.

Nemzetközi szabványfejlesztési szervezetek

Az Institute of Standards of Electrical and Electronics Engineers (IEEE-SA) számos területen fejleszt szabványokat, többek között információs technológia, távközlés és energiatermelés. Például az IEEE-SA több mint 802 helyi hálózat (LAN) és városi hálózat (MAN)szabványosítási Bizottsága.

A Bizottságon belül különböző munkacsoportok dolgoznak ki széles körben használt szabványokat a különböző típusú technológiai hálózatokhoz: Ethernet, vezeték nélküli LAN, Bluetooth és WiMAX. Ezek a szabványok tartalmazzák a vezeték nélküli hálózati protokollokba beépített biztonsági funkciókat.

Elég, ha egy hackernek van egy laptopja és tudása

Az információbiztonsági feltételek szabályozására vonatkozó nemzeti szabvány

A biztonság területén az alapvető terminológiáért felelős uralkodó szabvány a GOST R 50922-2006. Ő az, aki minden szükséges meghatározással rendelkezik, amelyet a hivatalos nyilatkozatok, dokumentumok végrehajtása során kell használni. Nemcsak a politikai és jogi szférában, hanem a tudományos és oktatási irodalomban is használják a kifejezések szabványos neveként.

Nemzeti információbiztonsági szabványok

Sajnos az orosz kiberbiztonságot nem szigorúan szabályozzák, messze minden területről. Meg kell azonban jegyezni az ország leghatékonyabb információbiztonsági szabványait:

  • GOST R ISO 17799. Szabályozza az információk titkossága, kijelöli annak használatának alapjait, az információk tárolásáért, eléréséért és védelméért felelős személyek csoportjainak szervezeteit.
  • GOST R ISO 27001. Szigorú keretet jelöl ki, azt a struktúrát, amellyel egy bizonyos technológia biztonsági fokát értékelik. Meg kell jegyezni, hogy mindegyiknek megvan a maga minimuma a védelem mértéke.
  • GOST ISO 15408. Segít egy adott technológia biztonsági fokának teljes körű értékelésében a megadott kritériumok alapján.
A Hacker megpróbálja megkerülni a védelmet

A minimális biztonság szabványosítása számos szervezet teljes teljesítményéhez szükséges, mivel megvédi a rosszindulatú vírusok és programok bevezetésének kockázatát.

A szabványok különbségei

Az információbiztonsági szabványok különböznek a szabályozásuk módjától. Ennek megfelelően a szabványok opcionálisak és kötelezőek lehetnek.

Az opcionális szabványokat önkéntes alapon határozzák meg, önkéntesek, érintett lakosok hozták létre, és a szabályozó szervezetek további alkalmazására szolgálnak.

A kötelező szabványok azok a szabványok, amelyek használatát a szabályozó testület vagy a végrehajtó szervezet írja elő. Ezeket általában törvények és rendeletek segítségével hajtják végre.

A biztonsági szabványok kölcsönhatása

Amikor a szervezetek technológiáit, folyamatait és irányítási módszereit kombinálják és keresztezik egymással, egyszerre több szabvány lép életbe. Az információbiztonság és a szervezetek információvédelme ugyanakkor sokkal erősebbé válik, mivel minden hibát alaposan tanulmányoznak. Meg kell azonban érteni, hogy több szabvány alkalmazása esetén egyesek olyan követelményeket írhatnak elő, amelyek ellentmondanak másoknak.

A felhasználó által a kibertérben hagyott lábnyom

A szabványok kölcsönhatásba lépnek többféle módon:

  • Egyes szabványok kiegészítik egymást, támogatják vagy megerősítik egy másik követelményeit. Például az ISO gyakran többkomponensű szabványokat tesz közzé, ahol minden egyes rész külön kifejlesztett kötet, amely a biztonság különböző aspektusait fedi le.
  • Egyes szabványok ütközhetnek egymással. Például a szabványok közötti meglévő következetlenségek vagy ellentmondások olyan problémákhoz vezetnek, mint a technológiai összeférhetetlenség vagy a jogi következetlenség.
  • Más szabványok diszkrétek - nincs közvetlen befolyásuk egymásra.
  • Vannak hiányosságok a szabványokban is. Általában olyan technológiák fokozatos fejlődése miatt jelennek meg, amelyeknek nincs ideje az új szabványok időben történő szabályozására.

Információbiztonsági technológia

Hálózati biztonság. Arra szolgál, hogy megakadályozza az illetéktelen felhasználók vagy betolakodók belépését a hálózatba. Ez a típus a biztonság szükséges ahhoz, hogy megakadályozza a hacker hozzáférését a hálózaton belüli adatokhoz.

Internetes biztonság. Ez magában foglalja a böngészőkben küldött és fogadott információk védelmét, valamint a webes alkalmazások segítségével a hálózati biztonsággal foglalkozik. Ez a technológia célja, hogy figyelemmel kíséri a bejövő internetes forgalmat, és átvizsgálja a malware. A védelmet tűzfalak, rosszindulatú programok és kémprogramok ellen használják.

Az adatok védettek

Biztonsági Végpont. Az endpoint security rendszerrel védhető eszközök (mobiltelefonok, táblagépek, laptopok)szintjén nyújt védelmet. A végpontbiztonság megakadályozza, hogy az eszközök hozzáférjenek a szervezetet fenyegető rosszindulatú hálózatokhoz.

Felhő Biztonság. A bennük lévő alkalmazások és adatok a felhőbe kerülnek, ahol a felhasználók közvetlenül csatlakoznak az internethez, és nem védik a hagyományos módon. A felhő biztonságának biztosítása érdekében gyakran használnak felhőalapú hozzáférési biztonsági brókert (casb), biztonságos internetes átjárót (Sig) és felhőalapú speciális fenyegetéskezelést (UTM) .

Alkalmazásbiztonság. Az alkalmazások speciálisan kódolva vannak a létrehozás során, hogy garantálják a maximális védelmet, kiküszöbölve a hiányosságokat a fejlesztés és a harmadik féltől származó rosszindulatú programok során.

Cikkek a témában