Информационная безопасность

Информационная безопасность (ИБ) — это комплекс мер, направленных на защиту данных от несанкционированного доступа, изменения, уничтожения, копирования, распространения, а также от иных неправомерных действий.

Оставить заявку

Ключевые нормативные акты в сфере ИБ:

Федеральный закон от 27.07.2006 №149-ФЗ

«Об информации, информационных технологиях и о защите информации»;

Федеральный закон от 27.07.2006 №152-ФЗ

«О персональных данных»;

Федеральный закон от 06.04.2011 №63-ФЗ

«Об электронной подписи»;

Указ Президента РФ от 05.12.2016 №646

«Об утверждении Доктрины информационной безопасности Российской Федерации»;

приказы ФСТЭК и ФСБ

регулирующие технические и организационные меры защиты.

С 2026 года действует приказ ФСТЭК №117

который вводит риск-ориентированный подход к регулированию ИБ. Теперь защита должна выстраиваться исходя из модели угроз, рисков и условий эксплуатации, а не только на основе фиксированного перечня требований.

Угрозы информационной безопасности

01/

Внешние

исходят от злоумышленников, не связанных с организацией (хакеры, преступные группировки). Примеры: DDoS-атаки, фишинг, социальная инженерия.

02/

Внутренние

связаны с действиями сотрудников (умышленные утечки, несанкционированный доступ, ошибки).

03/

Активные

нарушают работоспособность системы, целостность или доступность данных (например, внедрение вредоносного ПО, DDoS-атаки).

04/

Пассивные

скрытный сбор информации без вмешательства в работу систем (перехват данных, плечевой сёрфинг).

05/

Технические

уязвимости в ПО, аппаратном обеспечении, неправильная настройка систем.

06/

Человеческий фактор

ошибки пользователей, нарушения политик доступа, социальная инженерия.

07/

Природные и внешние события

пожары, наводнения, отключение электричества.

Некоторые распространённые виды угроз:

01/

вредоносное ПО

(вирусы, трояны, программы-вымогатели, кейлоггеры);

02/

SQL-инъекции

злоупотреблением уязвимостями в системах управления базами данных;

03/

перехват сеанса

подбор или кража пользовательских идентификаторов для доступа к корпоративным системам;

04/

Man-in-the-Middle

(«человек посередине») — прослушивание каналов коммуникации;

05/

утечки

через сторонние сервисы (облачные хранилища, SaaS-платформы).

Рекомендации по обеспечению информационной безопасности

1

проводить регулярный аудит инфраструктуры и оценку уязвимостей;

2

внедрять многоуровневую защиту (сочетание организационных, технических и криптографических мер);

3

использовать сертифицированные средства защиты информации;

4

регулярно обновлять ПО и аппаратное обеспечение;

5

разрабатывать и внедрять планы восстановления системы на случай инцидентов;

6

организовывать мониторинг и журналирование событий для оперативного реагирования на угрозы.