Обеспечение информации ( IA ) — это практика обеспечения информации и управления рисками, связанными с использованием, обработкой, хранением и передачей информации. Обеспечение информации включает защиту целостности , доступности, подлинности, неотказуемости и конфиденциальности пользовательских данных. [1] IA охватывает как цифровую защиту, так и физические методы. Эти методы применяются к данным в пути , как в физической, так и в электронной форме, а также к данным в состоянии покоя . IA лучше всего рассматривать как надмножество информационной безопасности (т. е. общий термин) и как бизнес-результат управления информационными рисками .
Обеспечение безопасности информации (IA) — это процесс обработки, хранения и передачи нужной информации нужным людям в нужное время. [1] IA относится к уровню бизнеса и стратегическому управлению рисками информации и связанных с ней систем, а не к созданию и применению средств контроля безопасности. IA используется для получения выгоды бизнесом за счет использования управления информационными рисками , управления доверием , устойчивости, соответствующей архитектуры, безопасности системы и защиты, что повышает полезность информации только для ее авторизованных пользователей.
Помимо защиты от вредоносных хакеров и кода (например, вирусов ), специалисты по IA рассматривают такие вопросы корпоративного управления , как конфиденциальность , соответствие нормативным требованиям и стандартам , аудит , непрерывность бизнеса и аварийное восстановление , поскольку они связаны с информационными системами. Кроме того, IA является междисциплинарной областью, требующей знаний в области бизнеса , бухгалтерского учета , пользовательского опыта, проверки мошенничества , судебной экспертизы , науки управления , системной инженерии , инженерии безопасности и криминологии , в дополнение к компьютерным наукам.
С ростом телекоммуникационных сетей также возникает зависимость от сетей, что делает сообщества все более уязвимыми для кибератак, которые могут прерывать, ухудшать или уничтожать жизненно важные услуги. [2] Начиная с 1950-х годов роль и использование обеспечения информации росли и развивались. Эти практики обратной связи использовались при разработке военных систем поддержки принятия решений WWMCCS .
В начале обеспечение информации включало только резервное копирование данных. [3] Однако, как только объем информации увеличился, процесс обеспечения информации стал автоматизироваться, что сократило вмешательство оператора и позволило создавать мгновенные резервные копии. [3] Последним основным достижением обеспечения информации является внедрение распределенных систем для обработки и хранения данных с помощью таких технологий, как SAN и NAS , а также использование облачных вычислений . [4] [5] [3]
Эти три основных направления развития информационной безопасности соответствуют трем поколениям информационных технологий: первое используется для предотвращения вторжений, второе — для обнаружения вторжений, а третье — для обеспечения выживаемости. [6] [7] Информационная безопасность — это совместные усилия всех секторов жизни, направленные на обеспечение свободного и равноправного обмена идеями. [ требуется ссылка ]
Обеспечение информации строится на пяти столпах: доступность , целостность , аутентификация , конфиденциальность и неотказуемость . [8] Эти столпы принимаются во внимание для защиты систем, при этом позволяя им эффективно предоставлять услуги; Однако эти столпы не действуют независимо друг от друга, а скорее мешают достижению цели других столпов. [8] Эти столпы обеспечения информации постепенно изменились и стали называться столпами кибербезопасности. Как администратору важно подчеркнуть столпы, которые вы хотите получить, чтобы достичь желаемого результата для своей информационной системы, уравновешивая аспекты обслуживания и конфиденциальности .
Аутентификация относится к проверке действительности передачи, отправителя или процесса в информационной системе. [9] Аутентификация обеспечивает получателю уверенность в действительности отправителя данных, а также в действительности его сообщения. [8] Существует много способов усиления аутентификации, в основном разделяемых на три основных способа: личная идентифицируемая информация , такая как имя человека, адрес, номер телефона, доступ к ключевому токену или известная информация, такая как пароли. [10]
Целостность относится к защите информации от несанкционированного изменения. [3] Целью целостности информации является обеспечение точности данных на протяжении всего срока их службы. [11] [12] Аутентификация пользователя является критически важным фактором целостности информации. [8] Целостность информации является функцией количества степеней доверия, существующих между сторонами информационного обмена. [12] Одним из способов снижения риска целостности информации является использование избыточных чипов и программных конструкций. [13] Сбой аутентификации может представлять риск для целостности информации, поскольку это позволит неавторизованной стороне изменить содержимое. Например, если в больнице неадекватная политика паролей, неавторизованный пользователь может получить доступ к информационным системам, управляющим доставкой лекарств пациентам, и рисковать изменением курса лечения в ущерб конкретному пациенту. [12]
Столп доступности относится к сохранению данных, которые могут быть извлечены или изменены от уполномоченных лиц. Более высокая доступность сохраняется за счет повышения надежности системы хранения или канала. [8] Нарушения доступности информации могут возникнуть из-за перебоев в подаче электроэнергии, сбоев оборудования, DDOS и т. д. Целью высокой доступности является сохранение доступа к информации. Доступность информации может быть усилена за счет использования резервного питания , запасных каналов передачи данных , возможностей удаленного доступа и непрерывного сигнала . [12]
Конфиденциальность по сути является противоположностью целостности. Конфиденциальность является мерой безопасности, которая защищает от того, кто может получить доступ к данным, что достигается путем сокрытия того, кто имеет доступ к информации. [8] Это отличается от целостности, поскольку целостность является сокрытием того, кто может изменить информацию. Конфиденциальность часто обеспечивается с помощью использования криптографии и стеганографии данных. [3] Конфиденциальность можно увидеть в классификации и превосходстве информации в международных операциях, таких как НАТО . [14] Обеспечение конфиденциальности информации в Соединенных Штатах должно следовать HIPAA и политике безопасности поставщиков медицинских услуг, маркировке информации и правилам «необходимо знать», чтобы гарантировать неразглашение информации. [12]
Неотказуемость — это целостность данных, которая соответствует их происхождению, что предотвращает возможное отрицание того, что действие произошло. [3] [1] Увеличение неотказуемости затрудняет отрицание того, что информация исходит из определенного источника. Другими словами, это делает так, что вы не можете оспаривать источник/подлинность данных. Неотказуемость подразумевает снижение целостности данных, пока эти данные находятся в пути, обычно с помощью использования атаки «человек посередине» или фишинга . [15]
Как было сказано ранее, столпы не взаимодействуют независимо друг от друга, при этом некоторые столпы мешают функционированию других столпов или, в противоположном случае, усиливают другие столпы. [8] Например, увеличение доступности информации напрямую противоречит целям трех других столпов: целостности, аутентификации и конфиденциальности. [8]
Процесс обеспечения информационной безопасности обычно начинается с перечисления и классификации информационных активов , которые необходимо защитить. Затем специалист по IA проведет оценку риска для этих активов. [16] Уязвимости в информационных активах определяются для того, чтобы перечислить угрозы, способные использовать активы. Затем оценка учитывает как вероятность, так и воздействие угрозы, использующей уязвимость в активе, при этом воздействие обычно измеряется с точки зрения затрат для заинтересованных сторон актива. [17] Сумма произведений воздействия угроз и вероятности их возникновения представляет собой общий риск для информационного актива.
После завершения оценки риска специалист по внутреннему аудиту разрабатывает план управления рисками . Этот план предлагает контрмеры, которые включают смягчение, устранение, принятие или передачу рисков, а также рассматривает предотвращение, обнаружение и реагирование на угрозы.
Рамка, опубликованная организацией по стандартизации, такой как NIST RMF, Risk IT , CobiT , PCI DSS или ISO/IEC 27002 , может направлять разработку. Контрмеры могут включать технические инструменты, такие как брандмауэры и антивирусное программное обеспечение , политики и процедуры, требующие таких элементов управления, как регулярное резервное копирование и укрепление конфигурации, обучение сотрудников по вопросам безопасности или организация персонала в специальную группу реагирования на компьютерные чрезвычайные ситуации (CERT) или группу реагирования на инциденты компьютерной безопасности ( CSIRT ). Стоимость и выгода каждой контрмеры тщательно рассматриваются. Таким образом, специалист по IA не стремится устранить все риски, а стремится управлять ими наиболее экономически эффективным способом. [18]
После внедрения плана управления рисками он тестируется и оценивается, часто посредством формальных аудитов. [16] Процесс IA является итеративным, поскольку оценка рисков и план управления рисками должны периодически пересматриваться и совершенствоваться на основе собранных данных об их полноте и эффективности. [2]
Существует два мета-метода обеспечения безопасности информации: аудит и оценка рисков. [16]
Управление бизнес-рисками делится на три основных процесса: оценка рисков, смягчение рисков и оценка и анализ. [ требуется ссылка ] Обеспечение информации является одной из методологий, которые организации используют для внедрения управления бизнес-рисками. С помощью политик обеспечения информации, таких как фреймворк «BRICK». [1] Кроме того, управление бизнес-рисками также происходит в соответствии с федеральными и международными законами, касающимися раскрытия и безопасности информации, такими как HIPAA . [19]
Обеспечение информации может быть согласовано со стратегиями корпораций посредством обучения и повышения осведомленности, привлечения и поддержки высшего руководства, а также внутриорганизационной коммуникации, что позволяет усилить внутренний контроль и управление бизнес-рисками. [20]
Многие руководители служб безопасности в наших фирмах переходят на использование информационной безопасности для защиты интеллектуальной собственности, защиты от потенциальной утечки данных и защиты пользователей от самих себя. [17] Хотя использование информационной безопасности хорошо, обеспечивая определенные столпы, такие как конфиденциальность, неотказуемость и т. д., из-за их противоречивой природы повышение безопасности часто происходит за счет скорости. [8] [17] Использование информационной безопасности в бизнес-модели улучшает надежное принятие управленческих решений, доверие клиентов, непрерывность бизнеса и хорошее управление как в государственном, так и в частном секторе. [21]
Существует ряд международных и национальных органов, которые выпускают стандарты по практикам, политикам и процедурам обеспечения информации. В Великобритании к ним относятся Консультативный совет по обеспечению информации и Группа сотрудничества по обеспечению информации . [4]
Обеспечение информационной безопасности также претерпело изменения благодаря социальным сетям.