Лекториум / Каталог / Информационная безопасность

Аспекты практической работы специалиста ИБ. Кибербезопасность в корпоративной среде

Курс «Информационная безопасность»

Принадлежность и защита данных
Меры по обеспечению безопасности данных
Меры защиты, предпринимаемые для обеспечения информационной безопасности, зависят от нормативно-правовых требований и принятой в компании концепции противодействия информационным угрозам. Ниже представлены некоторые меры, которые могут встретиться на практике:
  • Применение DLP-систем — это решение в сфере безопасности, которое помогает выявить и заблокировать небезопасные или недопустимые операции предоставления, передачи или использования конфиденциальных данных
    Оно помогает организации контролировать и защищать конфиденциальную информацию в локальных системах, облачных хранилищах и на конечных устройствах. Основные представители отечественных DLP-систем:
    • «СёрчИнформ КИБ»
    • Solar Dozor
    • InfoWatch
  • Шифрование — это кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т. д.)
  • TLS-инспекция — это процесс расшифрования, проверки и повторного шифрования TLS-трафика с целью контроля передаваемых внутри протокола данных
  • Отказоустойчивость — это способность системы или сети продолжать работу в случае сбоя одного из элементов
    Это непрерывный процесс, в ходе которого ОС реагирует на неполадки в аппаратном или программном обеспечении. Отказоустойчивость позволяет ИТ-инфраструктуре продолжать работу, предотвращая сбои, вызванные точкой отказа.
  • Управление конфигурацией (Configuration management, CM) — это процесс управления изменяемыми элементами (конфигурационными единицами) в процессе разработки и сопровождения информационных систем
Справка
Базовая конфигурация — эталонная конфигурация системы, используемая в качестве точки отсчета при дальнейшем управлении конфигурацией.
  • Безопасность API — это практика защиты API от кибератак и неправомерного использования
    Надлежащие меры безопасности API гарантируют, что все обрабатываемые запросы к API поступают из законных источников, что все обработанные запросы действительны, что все ответы от API защищены от перехвата или использования.

    Основные меры по защите:
    • применение механизмов аутентификации и авторизации
    • шифрование и проверка содержимого запросов и ответов
    • передача только необходимого минимума информации (отсутствие избыточности)
    • установка ограничения по количеству запросов
    • ведение журналов логирования
  • Реагирование на инциденты (Incident Response) — структурированная совокупность действий, направленная на установление деталей инцидента, минимизацию ущерба от инцидента и предотвращение повторения инцидента информационной безопасности
    Цели — минимизация ущерба, восстановление исходного состояния ИС и разработка плана по недопущению в будущем (достигаются на двух этапах — расследовании и восстановлении).
  • Маскирование данных — это один из методов защиты конфиденциальной информации от несанкционированного доступа, при котором используются различные методы модификации данных, требующих защиты
    Методы маскировки данных:
    • перемешивание (перестановка элементов в столбцовых данных для обеспечения отсутствия корреляции между ними)
    • размытие (скрытие полей в строках путем применения функций шума)
    • замена (данные заменяются значением-заполнителем, которое не раскрывает никакой информации об исходных данных)
    • токенизация (заменяет одну часть конфиденциальных данных другой, которая сама по себе не имеет ценности, но может быть распознана)
    • скремблирование символов (данные скремблируются таким образом, чтобы их нельзя было вернуть в исходную форму)
  • Технологии обмана — концепция защиты информации, при которой злоумышленника намеренно уводят от продуктивных информационных активов к ложным, заранее подготовленным, максимально похожим на целевые и не представляющим ценности
Аспекты применения:
  • качественная имитация продуктивных процессов на ложном ресурсе
  • обеспечение «привлекательности» приманки (наличие уязвимостей, упрощенный доступ и т. д.)
  • отсутствие в приманке продуктивных данных
  • регистрация действий злоумышленника для последующего определения вектора атаки
Применение различных средств и методов защиты информации в корпоративной среде — лучшая практика для обеспечения конфиденциальности данных.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK