Normy informační bezpečnosti mezinárodní a národní, technologie

Jeden z hlavních globálních problémů v oblasti ekonomiky a údajů o národní bezpečnosti je v současné době kybernetická bezpečnost všech případů virů, neboť ovlivňují ukládání informací i jiné bezpečnostní aspekty při připojení k internetu. Škodlivé programy se téměř neustále snaží napadat nezajištěné zdroje. Mějte však na paměti, že ochrana není jen slovo. Má strukturovanější charakter, jelikož zahrnuje standardy informační bezpečnosti, které jsou mezinárodně a vnitrostátně regulovány.

Co je bezpečnost informací a proč jsou důležité standardy?

Internet je složitý jak technologicky, tak i politicky, protože zainteresované strany pokrývají technické disciplíny a státní hranice. Jednou z zvláštností problému kyberneticko-bezpečnostní bezpečnosti je to, že kyberprostor je velký, ale jeden pro všechny, ale samotní lidé, chráněni ústavními právy, liší se kulturními normami a právními institucemi, jsou odlišní. V důsledku toho jsou zákony určovány smluvními nebo zeměpisnými hranicemi. Takže když jste v úplně jiné zemi, hackeři mohou ukrást data jiných lidí.


Byla vytvořena řada standardů pro zabezpečení informací, aby se udržovala vysoká úroveň kybernetické bezpečnosti. Ukládání dat je prioritním úkolem libovolného státu. Faktem je, že používání osobních údajů krekry způsobuje vážné poškození normáluobčanů. V celosvětovém měřítku se problém stává stejně nebezpečným jako zájmy celé země. Proto byly vyvinuty různé technologie pro zabezpečení informací, které pomáhají organizacím snížit riziko hackingu pomocí ochrany. Ten zase splňuje legislativní a regulační požadavky státu nebo světa.

Typy informačních systémů

Složky, které regulují informace, vzájemně reagují, protínají a často působí jako celek. Architektura informačních systémů, stejně jako kterákoli jiná, je snadnější uvažovat ve strukturované verzi. Především je nutné skupiny počet rozsáhlých databázích, poskytuje zjednodušený informační systém, skládající se ze tří složek:


  • řízení dat. Tyto informace přicházejí a jsou rozděleny do typů.
  • Obchodní logika stanoví kritéria pro třídění údajů, zpracování a další použití. To zahrnuje různé programovací jazyky.
  • Uživatelské rozhraní usnadňuje práci pro lidskou spotřebu, protože vidí pouze souhrnné obrazovky, pole, tabulky, soubory a tak dále. D.
  • Každá ze složek na sebe vzájemně působí a tvoří kompletní architekturu, která reaguje na řada přímých otázek o tom, co systém dělá, jak interaguje a co sdílí. To jsou tyto znalosti používané hackery, dovedně zahrnující teoretické znalosti během hackování.

    Mezinárodní norma

    Bezpečnostní technologie nestačí držet krok s rychlým rozvojem informačních technologií, což systémových dat auživatelé sami ohroženi společnými a inovativními bezpečnostními hrozbami. Politicky nebo finančně motivovaných zločinců, zločinci nebo neuvážené autorizovaní uživatelé patří k ohrožení systémů a technologií v budoucnu může nepříznivě ovlivnit celý informačního prostoru, který ovlivňuje ekonomik, zdraví, zásady ochrany osobních údajů.
    V současné době není možné zastavit všechny útoky, ale standardy v oblasti informační bezpečnosti pomáhá snižovat riziko prokazující úspěšné vloupání na minimum a snižuje účinnost útoků.
    Tyto standardy po celém světě jsou vytvořeny tak, že všechny země se jich účastnit a přijít na co nejefektivnější provádění:
  • přímé účasti. Zúčastněné strany z jakékoli organizace, průmyslu nebo země mají příležitost podílet se přímo na vývoji globálních a otevřených standardů pro kybernetickou bezpečnost.
  • Široký konsenzus. Rozvoj pokrývá širokou škálu zúčastněných stran na celém světě, přičemž žádná osoba nebo organizace nemusí mít jediný orgán.
  • Transparentnost. Aktivity v oblasti kybernetické bezpečnosti by měly být průhledné v celosvětovém měřítku, odpovědné a všeobecně uznávané.
  • Bezpečnostní standardy informačních systémů zlepšují ochranu údajů a usnadňují řízení rizik různými způsoby. Pomáhají vytvářet společné požadavky a příležitosti pro rozhodování v této oblasti.
    Dvě nejdůležitější standardyje ISO 17799, která se zabývá bezpečností procesu a Společnými kritérii pro bezpečnost technických výrobků.

    ISO 17799

    Stále populárnější standard pro implementaci bezpečnostních politik je ISO 17799. Jedná se o komplexní sadu ovládacích prvků, které obsahují osvědčené postupy v počítačové bezpečnosti. Tato norma je univerzální, protože je uznávána po celém světě. Zvýšený zájem zemí vedl k tomu, že certifikace podle normy ISO 17799 byla poskytnuta různými akreditovanými subjekty, se stala cílem mnoha firem, vládních agentur a dalších organizací po celém světě. ISO 17799 nabízí pohodlnou strukturu, která pomáhá lidem spravovat jejich bezpečnost v souladu s mezinárodními standardy.
    Většina z ISO 17799 je věnována prvkům řízení bezpečnosti definovaným jako postupy, postupy nebo mechanismy. Mohou chránit před hrozbami, snížit zranitelnost, zjišťování a omezování vlivu nežádoucích průniků a usnadnit využití. Jedním z prostředků je výhradní politika řízení a ochrany, takže bezpečnost informací a ochrana informací zůstávají panenskými krekry. Jiné se podílejí na provádění, zajišťují a opravují zjištěné nedostatky provozu. Je třeba poznamenat, že tyto nástroje pro řízení odkazují na mechanismy a postupy, které používají lidé, ne systémy.

    Common Criteria

    Common Criteria (ISO 15408) je jediný mezinárodně uznávaný standard bezpečnosti elektronických produktů. Common Criteria hodnotící proces výrazně změnil a stal se více přísný stalo, kdyby stále menší chybyzavřenýma očima, nyní je okamžitě odeslána chyba pro vylepšení. Cílem specifikace CC je poskytnout větší důvěru v bezpečnost IT produktů prostřednictvím výsledků hodnocení a provozu.

    Mezinárodní organizace pro normalizaci

    Standards Institute of Electrical a elektroniky (IEEE-SA) vyvíjí standardy v mnoha oblastech, včetně informačních technologií, telekomunikací a elektřiny. Například IEEE-SA je normalizační komise pro více než 802 místních sítí (LAN) a městských sítí (MAN). Různé pracovní skupiny ve výboru vyvíjejí široce používané normy pro mnoho typů technologických sítí: Ethernet, WLAN, Bluetooth a WiMAX. Tyto standardy zahrnují bezpečnostní funkce vložené do bezdrátových síťových protokolů.

    národní norma pro regulaci zabezpečení informací, pokud jde

    přednostní standard, který je zodpovědný za základní bezpečnosti terminologie předpokládá GOST R 50922 až 2006. Je obdařen všemi potřebnými definicemi, které mají být použity při provádění oficiálních žádostí a dokumentů. Používají se nejen v politické a právní oblasti, ale i ve vědecké, vzdělávací literatuře jako standardní pojmy.

    Národní standardy pro informační bezpečnost

    Russian cyber bohužel přísně regulovány, nepokrývá všechny oblasti. Je však třeba poznamenat nejúčinnější standardy informační bezpečnosti v zemi:
  • GOST R ISO 17799.Řídí důvěrnost informací, uvádí základ pro jejich použití, organizace pro skupiny osob odpovědných za uchovávání, přístup a ochranu informací.
  • GOST R ISO 27001. Označuje přísný rámec, strukturu pro posouzení stupně ochrany určité technologie. Je třeba poznamenat, že každá z nich má svůj vlastní minimální stupeň ochrany.
  • GOST ISO MEK 15408. Pomáhá provádět úplné posouzení stupně ochrany technologie na základě poskytnutých kritérií.
  • Standardizace minimálního zabezpečení je nezbytná pro plnou výkonnost mnoha organizací, protože chrání před rizikem zavádění škodlivých virů a programů.

    Rozdíly v normách

    Normy týkající se bezpečnosti informací se liší tím, jak jsou regulovány. Standardy proto mohou být volitelné a závazné. Nepovinné standardy jsou stanoveny na dobrovolném základě, vytvořené dobrovolníky, obyvatelem lhostejného bydliště a určené k dalšímu použití regulačními orgány. Povinné jsou ty normy, jejichž použití navrhuje regulační orgán nebo provádějící organizace. Obvykle se provádějí prostřednictvím zákonů a předpisů.

    Interakce bezpečnostních standardů

    Když se technologie, procesy a metody řízení organizací sdružují a protínají, do hry vstupuje do hry řada norem. Organizace pro ochranu informací a ochranu informací se stávají mnohem silnějšími, protože jsou důkladně studoványchyba Nicméně je zřejmé, že při použití více standardů - lze ukládat požadavky, které jsou v rozporu s ostatními.
    Standardy interakci několika způsoby:
  • Některé normy se vzájemně doplňují, podporu nebo zvýšení další požadavky. Například ISO standardy jsou často publikovány sloučeniny, kde se každá část samostatně vyvinutý, že se zabývá různými aspekty zabezpečení.
  • Některé normy může být v rozporu s sebou. Například stávající nesrovnalosti nebo rozpory mezi standardy vést k problémům, jako je technologický nekompatibilitě nebo právní nesrovnalosti.
  • Jiné normy jsou diskrétní - nemají žádný přímý vliv na sebe navzájem.
  • Existují také mezery v normách. Obvykle se objeví po postupném vývoji technologií, které neumožňují včas, aby se přizpůsobily novým normám.
    ​​

    Technologie zabezpečení informací

    Zabezpečení sítě. Používá se, aby se zabránilo pronikání sítě neoprávněnými uživateli nebo útočníky. Tento typ zabezpečení potřebné, aby se zabránilo přístupu hackerů k datům v rámci sítě. Internetová bezpečnost. Zahrnuje informace ochrana je odeslaných a přijatých v prohlížečích, a je zapojena do síťové bezpečnosti pomocí webových aplikací. Tato technologie je navržena tak, aby sledovat příchozí provoz na internetu a sledování pro malware. Protection využívá firewally malware a spyware.
    Konečnýbezpečnostní místo. Poskytuje ochranu na úrovni zařízení, které lze zabezpečit pomocí zabezpečení koncových bodů (mobilní telefony, tablety a notebooky). Zabezpečení koncového bodu zabraňuje zařízením v přístupu ke škodlivým sítím, které představují hrozbu pro organizaci. Zamračená bezpečnost. Přílohy a data v nich jsou přesunuty do cloudu, kde se uživatelé připojují přímo k Internetu a nejsou chráněni tradičním způsobem. Zabezpečení cloudu je často používáno Cloud Security Security (CASB), Secure Internet Gateway (SIG) a Cloud Specialized Threat Management (UTM) pro zabezpečení cloudového zabezpečení. Bezpečnost aplikací. Programy jsou speciálně zakódovány při vytváření, aby byla zajištěna maximální ochrana a aby se odstranily mezery ve vývoji a v programech škodlivého softwaru třetích stran.
  • Související publikace