Введение в информационную безопасность

📌 Основные определения

Информационная безопасность (ИБ)

Информационная безопасность — состояние защищённости информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, результатом которых может быть нанесение ущерба владельцам или пользователям информации [ГОСТ Р 57580.1-2017].

Ключевые объекты защиты:

  • Конфиденциальная информация

  • Персональные данные (ПДн)

  • Коммерческая тайна

  • Государственная тайна

  • Критическая информационная инфраструктура (КИИ)

🔐 Триада КЦД (CIA Triad)

Базовая модель информационной безопасности:

Что такое триада?

ПринципАнгл.СутьМеры обеспечения
КонфиденциальностьConfidentialityДоступ только у авторизованных субъектовШифрование, аутентификация, RBAC
ЦелостностьIntegrityГарантия точности и полноты данныхХэширование, ЭЦП, контрольные суммы
ДоступностьAvailabilityДоступность информации по требованиюРезервирование, отказоустойчивость, мониторинг

Три столпа ИБ: КЦД (Конфиденциальность, Целостность, Доступность)


Нормативная база

Федеральный закон

Краткое содержание

Ссылка

152-ФЗ «О персональных данных»

Регулирование обработки ПДн, требования к защите

[КонсультантПлюс]

187-ФЗ «О безопасности КИИ РФ»

Защита критической информационной инфраструктуры

[КонсультантПлюс]

149-ФЗ «Об информации, ИТ и о ЗИ»

Общие принципы работы с информацией

[КонсультантПлюс]

63-ФЗ «Об электронной подписи»

Правовое регулирование ЭЦП

[КонсультантПлюс]

Приказы ФСТЭК России

НазваниеДля кого обязателенСуть
117Требования к защите информации в государственных информационных системах, ИСПДн и иных государственных системахОператоры ГИС. Косвенно - Коммерческие организации, получающие данные из ГИС (банки, страховые компании), а также ИТ-компании, оказывающие услуги госсекторуУровни защищённости, состав мер защиты
21Требования к защите ПДн при их обработке в ИС ПДнОператоры ПДн4 уровня защищённости, базовый/модифицированный набор мер
239Требования по обеспечению безопасности значимых объектов КИИСубъекты КИИКатегории значимости, меры защиты для каждой
78Требования к антивирусной защитеВсе организации (рекоменд.)Классы СЗИ от НСД, требования к антивирусам

Мероприятия по повышению информационной безопасности.

URL: https://e.lanbook.com/book/431327

Направление защиты

Средства повышения ИБ. URL: https://e.lanbook.com/book/431327

Правовая защита

Установление правил обработки персональных данных, работы с информационными ресурсами,работы с конфиденциальной информации в соответствии с действующим российским законодательством, а также возникновение ответственности за нарушение этих правил в соответствии с законодательством

Физическая защита

Применение различных типов механических и электронно-механических устройств для создания физических препятствий при попытках нарушителей воздействовать на компоненты автоматизированной системы защиты информации (н-р, создание специальных хранилищ и сейфов для хранения документов; установка электронных защитных устройств (сигнализации, датчиков движения, средств наблюдения) и т.д.)

Аппаратная защита

Применение электронных устройств,интегрированных в блоки автоматизированной системы или спроектированных как независимые устройства, контактирующие с этими блоками для обеспечения внутренней защиты структурных компонентов ИТ-систем (процессоров, терминалов обслуживания, второстепенных устройств). По сути,это управление доступом к ресурсам (идентификация, аутентификация, проверка полномочий субъектов системы, регистрация)

Программная защита

Применение специального ПО, основанного на способах кодировки, для обеспечения защиты конфиденциальной информации как с помощью программного обеспечения, так и аппаратными средствами защиты информации

Криптографическая защита

Применение специального ПО, основанного на способах кодировки, для обеспечения защиты конфиденциальной информации как с помощью программного обеспечения, так и аппаратными средствами защиты информации

Обзор рынка информационной безопасности за 2025 год

::: https://jetcsirt.su/upload/Обзор рынка ИБ 2025_fin.pdf:: В обзоре отмечено, какие направления сегодня растут быстрее всего, как меняются подходы к построению защиты и почему мониторинг становится обязательной частью первых этапов построения эффективной системы ИБ.

Последнее изменение: Пятница, 17 Апрель 2026, 21:29