Содержание статьи:
Чтобы досконально знать модель нарушителя информационной безопасности, нужно владеть большой базой знаний в этой области.
На рынке информационной безопасности существует достаточно популярная услуга, которая называется тестирование на проникновение. Суть ее в том, что типичный хакер выступает в роли злоумышленника и пытается различными способами пробить защиту. Если ему удается найти так называемые дыры в информационной безопасности, то их исправляют. Тем самым происходит доработка систем безопасности информации.
Самые распространенные уязвимости ресурсов
Существует статистика, согласно которой формируется список самых распространенных уязвимостей в сетях:
- Отсутствие контроля доступа к корпоративным ресурсам;
- Забытые сервисы с конфигурацией и учетными записями по умолчанию;
- Отсутствие двухфакторной аутентификации и слабая парольная политика;
- Ошибки конфигурации;
- Психология «пока работает – не трожь» и отсутствие обновлений.
Детальное объяснение каждого пункта:
- В первом пункте речь идет о неверно сконфигурированных общедоступных сетевых ресурсах, получив доступ к которым, злоумышленники могут завладеть персональной информацией, предназначенной для узкого круга людей;
- Во втором пункте речь идет о тех случаях, в которых системный администратор использует какой-то сервис и забывает закрыть его после законченной работы. В результате для нарушителя не составляет труда быстро найти этот сервис и воспользоваться им для собственных выгод;
- Третий пункт раскрывает одну из самых распространенных ошибок. Это использование одинаковых и совсем простых паролей на множественных ресурсах. Взломать такие пароли для нарушителя очень просто;
- Четвертый пункт выделяет ошибку, при которой злоумышленники могут получить доступ к тому оборудованию, которое выполняет важные задачи и в результате может быть выведено из строя нарушителем;
- В пятом пункте подчеркнута немаловажная ошибка персонала, который обслуживает компьютерную технику. В основном работники компьютерного отдела настраивают систему один раз и больше к ней не подходят, тем самым совершают большую ошибку, предоставляя нарушителям без проблем пользоваться информацией.
Так же рекомендуем этот видео-семинар:
Модель поведения нарушителя безопасности
В зависимости от типа нарушителя (внешний или внутренний) зависит его поведение:
- Внешним нарушителем может быть любой человек, независимо от возраста и географического положения;
- Внутренним нарушителем считается человек, который оставляет пароли от сервисов в доступных для широкого круга людей местах, оставляет открытыми сервисы с конфиденциальной информацией и т. д.
Чтобы свести риски проникновения к минимальным цифрам, практикуется тестирование на проникновение. Эта процедура позволяет заметить места уязвимости системы и вовремя исправить ошибки, тем самым не дать в дальнейшем злоумышленникам эксплуатировать систему в своих целях.
Также был разработан стандарт PSI DSS, следуя которому, можно уменьшить риски проникновения к минимуму, в том числе и различные системы мониторинга. Все это вместе позволяет оперативно выявлять и исправлять недостатки системы безопасности.
Также важно выстроить правильную политику обеспечения информационной безопасности, в том числе нужно учитывать модель поведения нарушителя информационной безопасности.
Информационная безопасность напрямую зависит от квалификации специалиста, который работает в отделе ІТ. Соответственно, нужно позаботится о том, чтобы квалификация данных сотрудников была на высоте. Причем подготовка информационной безопасности должна быть как теоретической, так и практической. Только такой сотрудник сможет обеспечить полноценную защиту данных от злоумышленников.
Навыки работы со злоумышленниками
Чтобы обеспечить хорошую защиту информационной безопасности, специалист должен иметь четкое понимание того, как действует хакер и какими путями он может нанести вред конфиденциальной информации. В таком случае работник IT-отдела сделает все, чтобы не допустить проникновения или тем более повреждения информации.
Потому и важно набирать в штат сотрудников, которые имеют практический навык борьбы и профилактики проникновений со стороны злоумышленников. На данный момент существуют практические курсы, где на практике разбирают модель нарушителя, который может нанести вред информационной безопасности. Каждый желающий может научиться бороться с хакерами и предотвращать тем самым несанкционированное проникновение.