Standardi informacijske varnosti mednarodni in nacionalni, tehnologija

Eden večjih globalnih problemov na področju ekonomije in podatkov nacionalne varnosti je trenutno kibernetska varnost vseh primerov virusov, saj vplivajo na shranjevanje informacij kot tudi na druge varnostne vidike pri povezovanju z internetom. Zlonamerni programi skoraj nenehno poskušajo napadati nezavarovana sredstva. Vendar ne pozabite, da zaščita ni le beseda. Ima bolj strukturirano naravo, saj vključuje standarde informacijske varnosti, ki so mednarodno in nacionalno urejeni.

Kaj je varnost informacij in zakaj so pomembni standardi?

Internet je kompleksen tako s tehnološkega kot s političnega vidika, saj zainteresirane strani pokrivajo tehnične discipline in nacionalne meje. Ena od posebnosti problema kibernetske varnosti je, da je kibernetski prostor velik, vendar eden za vse, vendar so ljudje, ki jih varujejo ustavne pravice, različni v kulturnih normah in pravnih institucijah, so različni. Zato so zakoni določeni s pogodbenimi ali geografskimi mejami. Torej, če ste v povsem drugačni državi, lahko hekerji ukradejo podatke drugih ljudi.


Za ohranjanje visoke stopnje kibernetske varnosti so bili oblikovani številni standardi informacijske varnosti. Shranjevanje podatkov je prednostna naloga vsake države. Dejstvo je, da uporaba osebnih podatkov s krekerji povzroča resno škodo normalnemudržavljanov. V svetovnem merilu postaja ta problem tako nevaren kot interesi celotne države. Zato so bile razvite različne tehnologije informacijske varnosti, ki so pomagale organizacijam zmanjšati tveganje za vdor, uporabo zaščite. Slednje pa v skladu z zakonodajnimi in regulativnimi zahtevami države ali sveta.

Vrste informacijskih sistemov

Komponente, ki urejajo informacije, medsebojno vplivajo, sekajo in pogosto delujejo kot celota. Arhitekturo informacijskih sistemov je, tako kot vsaka druga, lažje obravnavati v strukturirani različici. Najprej je treba združiti veliko število zbirk podatkov z zagotavljanjem poenostavljenega informacijskega sistema, ki ga sestavljajo samo tri komponente:


  • Upravljanje podatkov. Te informacije pridejo in so razdeljene na vrste.
  • Poslovna logika določa merila za razvrščanje podatkov, obdelavo in nadaljnjo uporabo. To vključuje različne programske jezike.
  • Uporabniški vmesnik olajša nalogo človekovega zaznavanja, saj vidi samo končne podatke na zaslonu: polja, tabele, datoteke itd. vrsto neposrednih vprašanj o tem, kaj sistem počne, kako deluje in kaj je v skupni rabi. Prav to znanje, ki ga uporabljajo hekerji, spretno vključuje teoretično znanje med hekanjem.

    Mednarodni standard

    Varnostna tehnologija ne sledi hitremu razvoju IT, izdelavi sistemov, podatkov inuporabniki so ranljivi za skupne in inovativne varnostne grožnje. Politično ali finančno motivirani kriminalci, napadalci ali samo neprevidni pooblaščeni uporabniki so med grožnjami za sisteme in tehnologije, ki lahko v prihodnosti negativno vplivajo na celoten informacijski prostor, kar vpliva na gospodarstva držav, zdravstveno varstvo, zasebnost in politiko.
    Trenutno ni mogoče ustaviti vseh napadov, toda standardi informacijske varnosti pomagajo zmanjšati tveganja, zmanjšati uspeh krampa in zmanjšati učinkovitost napadov.
    Standardi svetovnega merila so oblikovani tako, da v njih sodelujejo vse države in dosežejo najučinkovitejše izvajanje:
  • Neposredna udeležba. Zainteresirane strani iz katere koli organizacije, industrije ali države imajo možnost neposredno sodelovati pri razvoju globalnih in odprtih standardov za kibernetsko varnost.
  • Široko soglasje. Razvoj zajema širok razpon interesnih skupin po vsem svetu, pri čemer nobena oseba ali organizacija nima lastnega organa.
  • Preglednost. Dejavnosti kibernetske varnosti morajo biti pregledne na svetovni ravni, odgovorne in splošno priznane.
  • Varnostni standardi informacijskih sistemov izboljšujejo varstvo podatkov in olajšujejo obvladovanje tveganj na različne načine. Pomagajo vzpostaviti skupne zahteve in priložnosti za odločanje na tem področju.
    Dva najpomembnejša standardaje ISO 17799, ki obravnava varnost procesov, in skupna merila, ki urejajo varnost tehničnih izdelkov.

    ISO 17799

    Vedno bolj priljubljen standard za izvajanje varnostne politike je ISO 17799. Gre za celovit sklop kontrol, ki vključuje najboljše prakse na področju kibernetske varnosti. Ta standard je univerzalen, ker je priznan po vsem svetu. Večje zanimanje držav je privedlo do tega, da so certificiranje po standardu ISO 17799 zagotovili različni akreditirani organi, kar je postalo cilj mnogih korporacij, vladnih agencij in drugih organizacij po svetu. ISO 17799 ponuja priročno strukturo, ki pomaga ljudem upravljati svojo varnost v skladu z mednarodnimi standardi.
    Veliko ISO 17799 je namenjeno elementom upravljanja varnosti, ki so opredeljeni kot prakse, postopki ali mehanizmi. Lahko se zaščitijo pred grožnjami, zmanjšajo ranljivost, omejijo in odkrijejo učinke nezaželenih vdorov in olajšajo izterjavo. Eden od načinov za ekskluzivno politiko upravljanja in zaščite je, da informacijska varnost in zaščita informacij ostajata neokrnjeni krekerji. Drugi so vključeni v izvajanje, zagotavljajo in popravljajo ugotovljene operativne pomanjkljivosti. Opozoriti je treba, da se ta orodja za upravljanje nanašajo na mehanizme in postopke, ki jih uporabljajo ljudje, ne na sisteme.

    Skupna merila

    Skupna merila (ISO 15408) je edini svetovno priznani standard za varnost elektronskih izdelkov. Postopek ocenjevanja skupnih meril se je bistveno spremenil in se je začel dogajati strožje: če smo prej, manjše napakezaprte oči, zdaj je vsaka napaka takoj poslana na izpopolnitev. Namen CC specifikacije je zagotoviti več zaupanja v varnost IT izdelkov z rezultati vrednotenja in delovanja.

    Mednarodne organizacije za določanje standardov

    Inštitut za inženirje elektrotehnike in elektronike (IEEE-SA) razvija standarde na številnih področjih, vključno z informacijsko tehnologijo, telekomunikacijami in proizvodnjo električne energije. IEEE-SA je na primer odbor za standardizacijo za več kot 802 lokalnih omrežij (LAN) in mestnih omrežij (MAN). Različne delovne skupine v odboru razvijajo široko uporabne standarde za številne vrste tehnoloških omrežij: Ethernet, WLAN, Bluetooth in WiMAX. Ti standardi vključujejo varnostne funkcije, vgrajene v brezžične omrežne protokole.

    Nacionalni standard za ureditev varstva podatkov

    Prevladujoči standard, ki je odgovoren za osnovno terminologijo na področju varnosti, se šteje za GOST R 50922-2006. Ima vse potrebne opredelitve, ki se uporabljajo med izvajanjem uradnih vlog in dokumentov. Uporabljajo se ne le v politični in pravni sferi, temveč tudi v znanstveni, izobraževalni literaturi kot standardna imena izrazov.

    Nacionalni standardi za varnost informacij

    Ruska kibernetska varnost žal ni strogo urejena in ne zajema vseh področij. Vendar pa je treba opozoriti na najbolj učinkovite standarde informacijske varnosti v državi:
  • GOST R ISO 17799.Ureja zaupnost informacij, navaja podlago za njeno uporabo, organizacije za skupine oseb, ki so odgovorne za shranjevanje, dostop in varstvo informacij.
  • GOST R ISO 27001. Označuje strog okvir, strukturo za ocenjevanje stopnje zaščite določene tehnologije. Opozoriti je treba, da ima vsaka od njih svojo minimalno stopnjo zaščite.
  • GOST ISO MEK 15408. Pomaga pri celoviti oceni stopnje zaščite tehnologije na podlagi zagotovljenih meril.
  • Standardizacija minimalne varnosti je potrebna za polno delovanje številnih organizacij, saj varuje pred tveganjem uvedbe škodljivih virusov in programov.

    Razlike v standardih

    Standardi za varnost informacij se razlikujejo v tem, kako so urejeni. V skladu s tem so standardi lahko neobvezni in zavezujoči. Izbirni standardi so določeni na prostovoljni osnovi, ki so jih ustvarili prostovoljci, brez razlikovanja med prebivalci in namenjeni za dodatno uporabo s strani regulatorjev. Obvezni so tisti standardi, katerih uporabo predlaga regulatorni organ ali izvršilna organizacija. Običajno se izvajajo z zakoni in predpisi.

    Interakcija varnostnih standardov

    Kadar se tehnologija, procesi in metode upravljanja organizacij združijo in se križajo, se v igri vključijo številni standardi. Organizacije za informacijsko varnost in zaščito informacij postajajo vse močnejše, ko so temeljito proučenenapaka Vendar je treba razumeti, da uporaba več standardov - nekateri lahko postavljajo zahteve, ki so v nasprotju z drugimi.
    Standardi sodelujejo na več načinov:
  • Nekateri standardi se med seboj dopolnjujejo, ohranjajo ali krepijo zahteve drugega. ISO na primer pogosto izdaja večkomponentne standarde, kjer je vsak del posebej zasnovan, ker zajema različne vidike varnosti.
  • Nekateri standardi lahko medsebojno nasprotujejo. Na primer, obstoječe neusklajenosti ali protislovja med standardi vodijo do težav, kot so tehnološka nezdružljivost ali pravne neskladnosti.
  • Drugi standardi so diskretni - nimajo neposrednega vpliva drug na drugega.
  • V standardih obstajajo tudi vrzeli. Ponavadi se pojavijo zaradi naprednega razvoja tehnologij, ki nimajo časa za prilagajanje novim standardom.
  • Tehnologija informacijske varnosti

    Varnost omrežij. Uporablja se za preprečevanje vstopa nepooblaščenim uporabnikom ali vsiljivcem v omrežje. Ta vrsta varnosti je potrebna, da prepreči hekerju dostop do podatkov v omrežju. Internetna varnost. Vključuje zaščito informacij, poslanih in prejetih v brskalnikih, ter varnost omrežja z uporabo spletnih aplikacij. Ta tehnologija je namenjena spremljanju dohodnega internetnega prometa in pregledovanju prisotnosti škodljivih programov. Zaščito uporabljajo požarni zidovi, zlonamerna programska oprema in vohunska programska oprema.
    Ultimatevarnostne točke. Zagotavlja zaščito na ravni naprav, ki jih je mogoče zavarovati z varnostjo končnih točk (mobilni telefoni, tablični računalniki in prenosniki). Zaščita končne točke preprečuje napravam dostop do zlonamernih omrežij, ki ogrožajo organizacijo. Oblačna varnost. Priključki in podatki v njih se premaknejo v oblak, kjer se uporabniki neposredno povezujejo z internetom in niso zaščiteni s tradicionalnim načinom. Varnost v oblaku se pogosto uporablja v storitvah Cloud Security Security (CASB), Secure Internet Gateway (SIG) in Cloud Specialized Threat Management (UTM) za zagotavljanje varnosti v oblaku. Varnost aplikacije. Programi so posebej kodirani pri ustvarjanju, da bi zagotovili maksimalno zaščito, odpravili vrzeli v razvojnih programih in programih tretjih oseb zlonamerne programske opreme.

    Sorodne publikacije