Информационная безопасность | Обеспечение информационной безопасности
Научно-технический прогресс превратил информацию в продукт, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию.
Качество коммерческой информации обеспечивает необходимый экономический эффект для компании, поэтому важно охранять критически важные данные от неправомерных действий. Это позволит компании успешно конкурировать на рынке.
Определение информационной безопасности
Информационная безопасность (ИБ) – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.
Безопасность информации, которая обрабатывается в организации, – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.
Требования к системе защиты ИБ
Защита информационных ресурсов должна быть:
1. Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.
2. Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.
3. Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.
4. Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.
5. Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.
6. Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.
7. Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.
Перечисленным требованиям должна соответствовать и DLP-система. И лучше всего оценивать ее возможности на практике, а не в теории. Испытать «СёрчИнформ КИБ» можно бесплатно в течение 30 дней. Узнать подробности…
Модель системы безопасности
Информация считается защищенной, если соблюдаются три главных свойства.
Первое – целостность – предполагает обеспечение достоверности и корректного отображения охраняемых данных, независимо от того, какие системы безопасности и приемы защиты используются в компании. Обработка данных не должна нарушаться, а пользователи системы, которые работают с защищаемыми файлами, не должны сталкиваться с несанкционированной модификацией или уничтожением ресурсов, сбоями в работе ПО.
Второе – конфиденциальность – означает, что доступ к просмотру и редактированию данных предоставляется исключительно авторизованным пользователям системы защиты.
Третье – доступность – подразумевает, что все авторизованные пользователи должны иметь доступ к конфиденциальной информации.
Достаточно нарушить одно из свойств защищенной информации, чтобы использование системы стало бессмысленным.
Этапы создания и обеспечения системы защиты информации
На практике создание системы защиты информации осуществляется в три этапа.
На первом этапе разрабатывается базовая модель системы, которая будет функционировать в компании. Для этого необходимо проанализировать все виды данных, которые циркулируют в фирме и которые нужно защитить от посягательств со стороны третьих лиц. Планом работы на начальном этапе являются четыре вопроса:
- Какие источники информации следует защитить?
- Какова цель получения доступа к защищаемой информации?
Целью может быть ознакомление, изменение, модификация или уничтожение данных. Каждое действие является противоправным, если его выполняет злоумышленник. Ознакомление не приводит к разрушению структуры данных, а модификация и уничтожение приводят к частичной или полной потере информации.
- Что является
Источники в данном случае это люди и информационные ресурсы: документы, флеш-носители, публикации, продукция, компьютерные системы, средства обеспечения трудовой деятельности.
- Способы получения доступа, и как защититься от несанкционированных попыток воздействия на систему?
Различают следующие способы получения доступа:
- Несанкционированный доступ – незаконное использование данных;
- Утечка – неконтролируемое распространение информации за пределы корпоративной сети. Утечка возникает из-за недочетов, слабых сторон технического канала системы безопасности;
- Разглашение – следствие воздействия человеческого фактора. Санкционированные пользователи могут разглашать информацию, чтобы передать конкурентам, или по неосторожности.
Второй этап включает разработку системы защиты. Это означает реализовать все выбранные способы, средства и направления защиты данных.
Система строится сразу по нескольким направлениям защиты, на нескольких уровнях, которые взаимодействуют друг с другом для обеспечения надежного контроля информации.
Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.
Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и физическими носителями данных.
Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа.
Технический уровень условно разделяют на физический, аппаратный, программный и математический подуровни.
- физический – создание преград вокруг защищаемого объекта: охранные системы, зашумление, укрепление архитектурных конструкций;
- аппаратный – установка технических средств: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей;
- программный – установка программной оболочки системы защиты, внедрение правила разграничения доступа и тестирование работы;
- математический – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.
Третий, завершающий этап – это поддержка работоспособности системы, регулярный контроль и управление рисками. Важно, чтобы модуль защиты отличался гибкостью и позволял администратору безопасности быстро совершенствовать систему при обнаружении новых потенциальных угроз.
Виды конфиденциальных данных
Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно.
- Личные конфиденциальные данные: персональные данные граждан, право на личную жизнь, переписку, сокрытие личности. Исключением является только информация, которая распространяется в СМИ.
- Служебные конфиденциальные данные: информация, доступ к которой может ограничить только государство (органы государственной власти).
- Судебные конфиденциальные данные: тайна следствия и судопроизводства.
- Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или предприятием (секретные разработки, технологии производства и т. д.).
- Профессиональные конфиденциальные данные: данные, связанные с деятельностью граждан, например, врачебная, нотариальная или адвокатская тайна, разглашение которой преследуется по закону.
Угрозы конфиденциальности информационных ресурсов
Угроза – это возможные или действительные попытки завладеть защищаемыми информационными ресурсами.Источниками угрозы сохранности конфиденциальных данных являются компании-конкуренты, злоумышленники, органы управления. Цель любой угрозы заключается в том, чтобы повлиять на целостность, полноту и доступность данных.
Угрозы бывают внутренними или внешними. Внешние угрозы представляют собой попытки получить доступ к данным извне и сопровождаются взломом серверов, сетей, аккаунтов работников и считыванием информации из технических каналов утечки (акустическое считывание с помощью жучков, камер, наводки на аппаратные средства, получение виброакустической информации из окон и архитектурных конструкций).
Внутренние угрозы подразумевают неправомерные действия персонала, рабочего отдела или управления фирмы. В результате пользователь системы, который работает с конфиденциальной информацией, может выдать информацию посторонним. На практике такая угроза встречается чаще остальных. Работник может годами «сливать» конкурентам секретные данные. Это легко реализуется, ведь действия авторизованного пользователя администратор безопасности не квалифицирует как угрозу.
Поскольку внутренние ИБ-угрозы связаны с человеческим фактором, отслеживать их и управлять ими сложнее. Предупреждать инциденты можно с помощью деления сотрудников на группы риска. С этой задачей справится «СёрчИнформ ProfileCenter» – автоматизированный модуль для составления психологических профилей.
Попытка несанкционированного доступа может происходить несколькими путями:
- через сотрудников, которые могут передавать конфиденциальные данные посторонним, забирать физические носители или получать доступ к охраняемой информации через печатные документы;
- с помощью программного обеспечения злоумышленники осуществляют атаки, которые направлены на кражу пар «логин-пароль», перехват криптографических ключей для расшифровки данных, несанкционированного копирования информации.
- с помощью аппаратных компонентов автоматизированной системы, например, внедрение прослушивающих устройств или применение аппаратных технологий считывания информации на расстоянии (вне контролируемой зоны).
Аппаратная и программная ИБ
Все современные операционные системы оснащены встроенными модулями защиты данных на программном уровне. MAC OS, Windows, Linux, iOS отлично справляются с задачей шифрования данных на диске и в процессе передачи на другие устройства. Однако для создания эффективной работы с конфиденциальной информацией важно использовать дополнительные модули защиты.
Пользовательские ОС не защищают данные в момент передачи по сети, а системы защиты позволяют контролировать информационные потоки, которые циркулируют по корпоративной сети, и хранение данных на северах.
Аппаратно-программный модуль защиты принято разделять на группы, каждая из которых выполняет функцию защиты чувствительной информации:
- Уровень идентификации – это комплексная система распознавания пользователей, которая может использовать стандартную или многоуровневую аутентификацию, биометрию (распознавание лица, сканирование отпечатка пальца, запись голоса и прочие приемы).
- Уровень шифрования обеспечивает обмен ключами между отправителем и получателем и шифрует/дешифрует все данные системы.
Правовая защита информации
Правовую основу информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами и подзаконными актами.
Государство также определят меру ответственности за нарушение положений законодательства в сфере ИБ. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:
- Статья 272 «Неправомерный доступ к компьютерной информации»;
- Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
- Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».
что это такое ИБ простыми словами, где применяется
Информационная безопасность, или ИБ, — это комплекс мер, которые нужны, чтобы защитить от утечки или взлома программы, компьютерные системы и данные. Еще так называют отрасль, которая занимается этими мерами.
Самый простой пример меры по информационной безопасности — антивирус, установленный на компьютере. Но в коммерческих структурах к этому вопросу подходят более серьезно и на многих уровнях: чтобы обеспечить безопасность, нужно много чего сделать.
Средства информационной безопасности защищают данные от утечки, программы, системы и сети — от взлома, несанкционированного доступа, порчи файлов или других видов атак. Если речь о коммерческих или государственных структурах, сведения также защищают от шпионов или возможных злоумышленников внутри самого коллектива.
Для чего нужна информационная безопасностьИнформационная безопасность защищает системы от проникновения и от атак. Сюда входит не только взлом: это и DDoS-атаки, в результате которых может «лечь» сервер сайта, и утечка данных, и многое другое. Злоумышленников намного больше, чем кажется. И никто не хочет, чтобы их сервис потерял работоспособность, а данные оказались доступны всем вокруг. Для этого и нужна информационная безопасность.
У компаний есть еще одна причина: за утечку конфиденциальных данных пользователей они несут ответственность по закону. Так что для них меры по безопасности — это еще и способ избежать проблем с законодательством и потери доверия клиентов.
Без мер по информационной безопасности кто угодно мог бы получить доступ к конфиденциальным сведениям или взломать любой сайт или систему. Компьютерным пространством стало бы фактически невозможно пользоваться.
От каких угроз защищает ИБУгрозы безопасности разделяют на две категории: внутренние и внешние.
Внутренние. Это угрозы, которые идут изнутри системы. Чаще всего в таких случаях речь идет об утечке данных или об их повреждении. Например, кто-то подкупил сотрудника, и тот похитил данные, составляющие коммерческую тайну. Второй вариант — злоумышленником оказался авторизованный пользователь.
Еще одна внутренняя угроза — риск банальной ошибки, в результате которой конфиденциальные сведения окажутся в открытом доступе или повредятся. Например, в открытом доступе оказалась часть базы данных или пользователь по неосторожности повредил файлы. Такое уже бывало в истории. А нужно, чтобы таких случаев не возникало: клиент не мог бы нарушить работу системы даже случайно, а информация оставалась защищена.
Внешние. Сюда относятся угрозы, которые приходят извне, и они могут быть куда разнообразнее. Это, например, попытка взлома системы через найденную уязвимость: злоумышленник проникает в сеть, чтобы украсть или повредить информацию. Или DDoS-атака, когда на веб-адрес приходит огромное количество запросов с разных адресов, и сервер не выдерживает, а сайт перестает работать.
Сюда же можно отнести деятельность компьютерных вирусов: они способны серьезно навредить работе системы. Действия таких вредоносных программ могут быть очень разнообразными: от рассылки спама от имени взломанного адреса до полной блокировки системы и повреждения файлов.
Еще к внешним угрозам безопасности относятся форс-мажоры и несчастные случаи. Например, хранилище данных оказалось повреждено в результате аварии или пожара. Такие риски тоже нужно предусмотреть.
Кто работает с информационной безопасностьюСуществует отдельная должность специалиста по информационной безопасности. В крупных компаниях это может быть отдельный департамент. В маленьких — один сотрудник, причем порой он также выполняет обязанности системного администратора или сетевого инженера. Бывает и так, что информационную безопасность отдают на аутсорс: в этом случае ею занимаются сотрудники специализированной компании.
В широком смысле простейшие меры по информационной безопасности предпринимает кто угодно. Установить антивирус и блокировщик навязчивой рекламы, не посещать подозрительные сайты и не запускать непроверенные файлы — все это тоже меры ИБ, хоть и максимально простые. Но настоящий специалист по безопасности — это профессионал с широкими знаниями и множеством специфических навыков.
Три принципа информационной безопасностиИнформационная безопасность отвечает за три вещи: доступность, конфиденциальность и целостность данных. Сейчас расскажем, что это означает.
Доступность. Это значит, что к информации могут получить доступ те, у кого есть на это право. Например, пользователь может зайти в свой аккаунт и увидеть все, что в нем есть. Клиент может перейти в каталог и посмотреть на товары. Сотрудник может зайти во внутреннюю базу данных для его уровня доступа. А если на систему производится атака и она перестает работать, доступность падает порой до полного отказа.
Конфиденциальность. Второй принцип — конфиденциальность. Он означает, что информация должна быть защищена от людей, не имеющих права ее просматривать. То есть в тот же аккаунт пользователя не сможет войти чужой человек. Без регистрации нельзя комментировать что-то на сайте, без личного кабинета — оплатить заказ. Человек, который не работает в компании, не может зайти в ее внутреннюю сеть и посмотреть там на конфиденциальные данные. Если систему взламывают, конфиденциальность оказывается нарушенной.
Целостность. Целостность означает, что информация, о которой идет речь, не повреждена, существует в полном объеме и не изменяется без ведома ее владельцев. Комментарий не сможет отредактировать посторонний человек — только автор или иногда модератор. Сведения в базе данных меняются только по запросу тех, у кого есть доступ. А в вашем аккаунте не появятся письма, написанные от вашего лица без вашего ведома. При взломе системы целостность опять же может нарушиться: информацию могут модифицировать, повредить или стереть.
Какие данные охраняет ИБПерсональные. Персональные данные — информация, которая связана с какими-то людьми. Это ФИО, телефон, адрес жительства, электронная почта и многое другое. По российским законам эти данные нужно охранять от несанкционированного доступа. Поэтому компании спрашивают разрешение на обработку персональных данных, если вы регистрируетесь на сайтах или заказываете какие-то услуги. Они обязаны это делать. А потом — хранить эту информацию, чтобы к ней не получили доступ чужие люди.
Истории про нарушение конфиденциальности этих данных вы наверняка слышали. Например, мошенники могут звонить клиентам банков, а их номера получают из слитых баз. Вот пример того, к чему может привести недостаточная информационная безопасность.
Тайные. Еще одна категория сведений — те, которые составляют тайну: государственную, коммерческую, профессиональную и служебную.
К гостайне относятся сведения, важные для безопасности страны, и они засекречены максимально строго. Коммерческая тайна — информация, критичная для нормальной работы компании: если она раскроется, организация может потерять деньги или конкурентное преимущество. При этом компания не имеет право засекречивать некоторые сведения: имена владельцев, условия труда и так далее.
Отдельно стоят профессиональная и служебная тайна. Профессиональная тайна — это, например, врачебная: история болезни пациента не должна раскрываться посторонним людям, как и данные о его состоянии. А еще — адвокатская, нотариальная и некоторые другие. А служебная тайна — некоторая информация, которая принадлежит определенным службам, например налоговой.
Все эти сведения нужно защищать: их утечка или повреждение способны причинить серьезные проблемы.
Общедоступные. Не удивляйтесь. Информация, которая известна всем, все еще должна быть доступной и целостной. Поэтому ее тоже следует защищать, иначе кто угодно сможет изменить цену товара в интернет-магазине и подставить этим покупателей. Или «уронить» сайт, чтобы никто не смог на него войти.
В каких сферах ИБ важнее всегоЕсть отрасли, для которых защита информации очень важна, так как потеря данных способна нанести им катастрофический ущерб. Обычно это сферы, которые работают с деньгами или с другими ценностями.
Банки и финансы. Банковские сервисы относятся к безопасности очень строго. Защищать информацию здесь нужно не только от возможных взломщиков, но и от мошенников, и от других злоумышленников. Поэтому банки обычно защищены на очень высоком уровне. Даже для авторизации в личном кабинете с незнакомого устройства нужны дополнительные действия: сначала система проверит, что вы — это вы.
Государственные сервисы. Второй случай крайне важных данных — государственные сервисы и системы. Если это внутренняя сеть, в ней могут храниться сведения, составляющие государственную тайну, а ее утечка — прямая угроза безопасности страны. А в сервисах для граждан множество персональной информации: паспортные данные, сведения о работе, штрафах, семье и многом другом. Потеря таких сведений поставит под удар огромный процент населения.
Компании с большой базой персональных данных. Это различные крупные сервисы, в которых зарегистрировано много людей. Если их персональные данные «утекут», кто угодно сможет воспользоваться ими в своих целях — а компания будет нести за это ответственность.
Важные сектора экономики. Энергетические, нефтегазовые и другие предприятия тоже должны быть хорошо защищены. В системах таких структур есть информация, которая составляет коммерческую тайну, и в этом случае она критична. Более того, оборудованием и механизмами тоже может управлять автоматика, цифровая система. Если кто-то получит к ней доступ, то сможет застопорить всю работу предприятия.
Дата-центры. Это помещения, где стоит и работает серверное оборудование. К их оснащению и доступу к ним предъявляются повышенные требования, чтобы сервера были защищены от внешних воздействий и от различных угроз. В том числе от злоумышленников: в случае с физическим оборудованием украсть или повредить информацию может быть довольно просто. Поэтому нужно не допустить, чтобы кто-либо в принципе получил несанкционированный доступ к помещению.
Электронная коммерция. Интернет-магазины и другие сайты, которые работают с платежами пользователей, тоже должны заботиться о безопасности — по понятным причинам. Утечка платежных данных — это очень серьезно и может привести к потере денег.
Какими методами пользуются специалисты по ИБКакую информацию нужно защищать и зачем — разобрались. Теперь поговорим о том, как именно это делают. Информационная безопасность — это не одно действие, а целый набор разнообразных мер:
- поиск технических уязвимостей и защита от них;
- «защита от дурака», чтобы никто не смог навредить данным по ошибке;
- создание инфраструктуры, которая устойчива к частым способам атаки;
- шифрование информации внутри сети или системы;
- защита паролей и других конфиденциальных сведений;
- защита базы данных от несанкционированного вмешательства;
- контроль доступа людей к критичной информации;
- предоставление доступа по защищенным каналам;
- отслеживание поведения пользователей, чтобы вовремя пресечь возможную угрозу;
- построение системы оповещений об уязвимостях и взломах;
- регулярное проведение аудитов, которые описывают состояние системы.
И это только малая часть возможных действий, причем за каждым из них скрывается огромная и разнообразная работа.
Инструменты для защиты информацииСпециалист по информационной безопасности работает с определенными инструментами — они помогают защитить сведения от посягательств. Их условно можно разделить на физические, технические и административные.
Физические. Это инструменты, которые существуют в физическом мире. К ним обычно относится различное оборудование. Пластиковые ключи-карты и замки, которые открываются по ним, — это физический инструмент. Установленные в дата-центре резервные сервера — тоже. Еще сюда можно отнести видеонаблюдение и сигнализацию, использование сейфов, работу с физическими источниками информации, мониторинг оборудования и многое другое.
Технические и программные. Это то, что относится скорее к софту, а не к железу, от защищенных протоколов до антивируса. Шифрование данных, передача сведений через HTTPS, установка брандмауэра и так далее — такие меры. Есть и специальные инструменты: защитное ПО и сервисы, программы для поиска уязвимостей и имитации атак, многое другое. К техническим средствам еще можно отнести построение инфраструктуры защищенной системы и сети.
Некоторые компании называют техническими средствами все, что связано с техникой. Это ярко видно, например, в официальных документах, даже если фактически они описывают физические методы.
Административные. Сюда относится построение внутренней инфраструктуры, регламенты и контроль доступа. Например, разработка матрицы доступа — документа, который определяет, какие полномочия есть у каждого сотрудника. Эти меры защищают не от технических угроз, а скорее от человеческого фактора. Так человек без соответствующих полномочий не сможет получить доступ к конфиденциальным данным.
Как начать заниматься информационной безопасностьюНа «личном», персональном уровне обеспечить себе защиту не так сложно. Нужно пользоваться брандмауэром и антивирусом, посещать сайты только с защищенным соединением, не скачивать подозрительный контент. А если подозреваете, что какой-то ресурс за вами шпионит, — пользоваться VPN или прокси.
Другое дело — стать специалистом по информационной безопасности. Это куда сложнее: профессия комплексная, требует большого количества разнородных знаний. Понадобится изучить, как функционируют системы и сети, знать об основных уязвимостях и атаках, уметь их закрывать и отражать. Более того, специалист по ИБ должен сам уметь атаковать системы: это важно, например, при пентесте. Желательно знать некоторые языки программирования, и точно нужно знать внутренние языки для управления ОС.
На курсах мы дадим вам представление о том, как стать ИБ-шником, и поможем стартовать в этой сложной, но интересной отрасли.
Системная безопасность
Исследователи CyLab Университета Карнеги-Меллона сосредоточены на безопасности систем — любых систем, начиная от компонентов, составляющих автономный автомобиль, и заканчивая различными секторами, составляющими энергосистему, — что требует размещения протоколов безопасности на разных, неоднородных частях, которые должны по-прежнему быть в состоянии общаться и работать вместе эффективно и результативно.
Люди
Узнайте, кто в CyLab занимается системной безопасностью.
Подтемы
У нас есть исследователи, работающие над следующими подтемами приложений безопасности и конфиденциальности. Ознакомьтесь с каждым их исследованием:
- контроль доступа и авторизация
- автомобильная и транспортная безопасность и конфиденциальность
- облачная безопасность
- безопасность и конфиденциальность киберфизических систем
- безопасность выборов
- безопасность встроенных систем
- безопасность энергетики и критической инфраструктуры
- обнаружение и предотвращение вторжений и аномалий
- Безопасность и конфиденциальность Интернета вещей
- производственная безопасность
- Безопасность и конфиденциальность мобильных устройств и приложений
- системы безопасности
- веб-безопасность
Новости по теме
Устранение атак алгоритмической сложности
Нирав Атре, доктор философии. студентка факультета компьютерных наук CMU и член Института безопасности и конфиденциальности CyLab разработала алгоритм, который гарантированно защитит сетевые системы от атак алгоритмической сложности.
Джулия Фанти из CyLab назвала Intel «Восходящей звездой 2021 года»
Престижная награда присуждается 10 многообещающим ученым-исследователям в начале карьеры, которые возглавляют одни из самых важных технологических исследований нашего времени.
Обеспечение безопасности распределенных систем Открывается в новом окне
Исследователи из Университета Карнеги-Меллона работают над созданием сетей, обеспечивающих безопасность постоянно растущего числа подключенных устройств.
CMU-Africa и CyLab стремятся улучшить финансовую доступность в странах с развивающейся экономикой
Университет Карнеги-Меллона (CMU) CyLab и CMU-Africa учредили инициативу CyLab-Africa, направленную на повышение кибербезопасности финансовых систем в Африке и других странах с развивающейся экономикой.
Команда хакеровCarnegie Mellon заняла второе место на DefCon
Соревновательная хакерская команда Университета Карнеги-Меллона, Plaid Parliament of Pwning (PPP), заняла 2-е место в соревновании «Захват флага», широко известном как «Олимпиада хакеров», на конференции по безопасности DefCon в этом году.
picoCTF объявляет даты следующих соревнований
Крупнейшее в мире соревнование по хакерству, организованное Университетом Карнеги-Меллона, объявило даты следующего соревнования.
Доказуемо безопасный код, встроенный в ядро Linux
В этом месяце код из доказуемо правильной и безопасной криптографической библиотеки EverCrypt, которую Брайан Парно из CyLab и его команда помогли разработать и выпустить в прошлом году, был официально включен в ядро Linux — ядро операционной системы Linux.
Вопросы и ответы с Луйо Бауэром
Многие американцы вступают в пятую часть своей карьеры удаленной работы, что привело к новым парадигмам их собственной и их работодателей кибербезопасности и конфиденциальности. Луйо Бауэр из CyLab следит за ситуацией.
Больше историй
Вопросы и ответы с Лорри Крэнор
Поскольку COVID-19 продолжает распространяться по всему миру, директор CyLab Лорри Крэнор говорит, что существует ряд проблем, связанных с конфиденциальностью и кибербезопасностью, о которых люди должны знать.
Вопросы и ответы с Вьясом Секаром
В связи с тем, что в связи с пандемией COVID-19 многие люди в мире перешли на удаленную работу, Вьяс Секар из CyLab считает, что предприятия должны критически относиться к безопасности своих сетей — сейчас, возможно, больше, чем когда-либо.
Киберпреступники: все станет для вас еще более запутанным
На этой неделе на Гавайской международной конференции по системным наукам (HICSS) будут представлены две статьи о кибермошенничестве, автором которых является Клеотильда Гонсалес из CyLab и ее коллеги.
Совместное использование учетных записей на рабочем месте — это беспорядок
В новом исследовании исследователи CyLab обнаружили, что люди на рабочем месте используют общие учетные записи, такие как Facebook, Google и учетные записи электронной почты компании, по разным причинам. То, как они делятся этими учетными записями, может привести к несчастным случаям.
Этот новый инструмент для разработчиков может помочь сохранить конфиденциальность пользователей приложений
Группа исследователей CyLab создала инструмент, который побуждает разработчиков более внимательно относиться к конфиденциальности пользователей при кодировании запросов данных.
Защита 3D-принтеров от злоумышленников Открывается в новом окне
Исследователи CyLab разработали инструмент для выявления угроз безопасности сетевых 3D-принтеров.
Исследователи CyLab создают инструмент для предотвращения кибератак на транспортные средства
Секар Куландайвель из CyLab и его коллеги разработали инструмент картографирования сети, помогающий защитить транспортные средства от кибератак. Инструмент тщательно отображает автомобильную сеть менее чем за 30 минут на оборудовании стоимостью менее 50 долларов.
Защита энергосистемы с помощью блокчейнов Открывается в новом окне
Министерство энергетики США предоставило двум исследователям из Университета Карнеги-Меллона грант в размере 400 000 долларов США на укрепление безопасности сети с использованием технологии блокчейн.
Объявлено о первом раунде проектов, финансируемых Инициативой безопасного и частного Интернета вещей
Инициатива CyLab по безопасному и частному Интернету вещей (IoT@CyLab) начала работу после того, как было объявлено о первом раунде финансируемых предложений. Двенадцать отобранных проектов будут финансироваться в течение одного года, а результаты будут представлены на ежегодном саммите IoT@CyLab в следующем году.
Достижение надежного шифрования
Ранее на этой неделе группа исследователей из CyLab выпустила первую в мире надежно защищенную криптографическую библиотеку промышленного уровня — набор кода, который можно использовать для защиты данных и который гарантированно защищает от самых популярных классов кибератак.
Глигор и Ву из CyLab получают награду Distinguished Paper Award за прорыв в создании «корня доверия»
В революционном исследовании «Безусловное установление корня доверия» исследователи CyLab Вирджил Глигор и Маверик Ву представляют тест, который можно запустить на любом вычислительном устройстве, чтобы определить, заражено ли устройство вредоносным ПО или нет.
Изучение других тем исследований
- Приложения безопасности и конфиденциальности
- Биометрия
- Блокчейн@CMU
- Криптография
- Формальные методы обеспечения безопасности и конфиденциальности
- Аппаратная безопасность
- IoT@CyLab
- Машинное обучение и ИИ для безопасности
- Сетевая безопасность
- Конфиденциальность
- Измерение безопасности и аналитика
- Безопасность программного обеспечения
- Удобство использования
Безопасность операционной системы Windows — Безопасность Windows
Редактировать Твиттер LinkedIn Фейсбук Электронная почтаБезопасность и конфиденциальность зависят от операционной системы, которая защищает вашу систему и информацию с момента ее запуска, обеспечивая фундаментальную защиту от чипа до облака. Windows 11 — это самая безопасная версия Windows, но с обширными мерами безопасности, разработанными для обеспечения вашей безопасности. Эти меры включают встроенное расширенное шифрование и защиту данных, надежную сетевую и системную безопасность, а также интеллектуальные средства защиты от постоянно развивающихся угроз.
Посмотрите последний видеоролик Microsoft Mechanics о безопасности Windows 11, в котором демонстрируются некоторые из новейших технологий безопасности Windows 11.
Используйте ссылки в следующих разделах, чтобы узнать больше о функциях и возможностях безопасности операционной системы в Windows.
Безопасность системы
Меры безопасности | Функции и возможности |
---|---|
Безопасная загрузка и доверенная загрузка | Secure Boot и Trusted Boot помогают предотвратить загрузку вредоносных программ и поврежденных компонентов при запуске устройства. Безопасная загрузка начинается с начальной защиты при загрузке, а затем запускается процесс доверенной загрузки. Вместе Secure Boot и Trusted Boot помогают обеспечить безопасную и надежную загрузку системы. |
Мерный ботинок | Измеренная загрузка измеряет все важные параметры кода и конфигурации во время загрузки Windows. Сюда входят: прошивка, менеджер загрузки, гипервизор, ядро, защищенное ядро и операционная система. Измеренная загрузка сохраняет измерения в TPM на компьютере и делает их доступными в журнале, который можно протестировать удаленно, чтобы проверить состояние загрузки клиента. Функция измеряемой загрузки предоставляет программному обеспечению для защиты от вредоносных программ надежный (устойчивый к спуфингу и подделке) журнал всех загрузочных компонентов, которые были запущены до него. Программное обеспечение для защиты от вредоносных программ может использовать журнал, чтобы определить, заслуживают ли доверия компоненты, запущенные до него, или они заражены вредоносным ПО. Программное обеспечение для защиты от вредоносных программ на локальном компьютере может отправить журнал на удаленный сервер для оценки. Удаленный сервер может инициировать действия по исправлению, либо взаимодействуя с программным обеспечением на клиенте, либо с помощью внеполосных механизмов, в зависимости от ситуации. |
Служба аттестации работоспособности устройства | Процесс аттестации работоспособности устройств Windows поддерживает парадигму нулевого доверия, которая смещает акцент со статических сетевых периметров на пользователей, активы и ресурсы. Процесс аттестации подтверждает, что устройство, прошивка и процесс загрузки находятся в хорошем состоянии и не были подделаны, прежде чем они смогут получить доступ к корпоративным ресурсам. Определения сделаны с данными, хранящимися в TPM, который обеспечивает безопасный корень доверия. Информация отправляется в службу аттестации, например Azure Attestation, чтобы убедиться, что устройство находится в доверенном состоянии. Затем инструмент MDM, такой как Microsoft Intune, проверяет работоспособность устройства и связывает эту информацию с Azure Active Directory для условного доступа. |
Защита от вирусов и угроз
Меры безопасности | Функции и возможности |
---|---|
Антивирус Microsoft Defender | Антивирусная программа Microsoft Defender — это защитное решение, включенное во все версии Windows. С момента загрузки Windows антивирусная программа Microsoft Defender постоянно отслеживает вредоносные программы, вирусы и угрозы безопасности. Обновления загружаются автоматически, чтобы обеспечить безопасность вашего устройства и защитить его от угроз. Антивирусная программа Microsoft Defender включает антивирусную защиту в режиме реального времени, основанную на поведении и эвристику. Сочетание постоянного сканирования содержимого, мониторинга поведения файлов и процессов и других эвристик эффективно предотвращает угрозы безопасности. Антивирусная программа Microsoft Defender постоянно сканирует на наличие вредоносных программ и угроз, а также обнаруживает и блокирует потенциально нежелательные приложения (PUA), которые считаются негативно влияющими на ваше устройство, но не считаются вредоносными. |
Защита локального органа безопасности (LSA) | В Windows есть несколько важных процессов для проверки личности пользователя. Процессы проверки включают локальный центр безопасности (LSA), который отвечает за аутентификацию пользователей и проверку входа в систему Windows. LSA обрабатывает маркеры и учетные данные, такие как пароли, которые используются для единого входа в учетную запись Microsoft и службы Azure. Чтобы помочь защитить эти учетные данные, дополнительная защита LSA позволяет загружать только доверенный подписанный код и обеспечивает надежную защиту от кражи учетных данных. Защита LSA включена по умолчанию на новых корпоративных устройствах с Windows 11 с добавленной поддержкой блокировки, отличной от UEFI, и управления политиками через MDM и групповую политику. |
Снижение поверхности атаки (ASR) | Правила уменьшения поверхности атаки (ASR) помогают предотвратить поведение программного обеспечения, которое часто используется для взлома вашего устройства или сети. Сокращая количество поверхностей атаки, вы можете уменьшить общую уязвимость вашей организации. Администраторы могут настраивать определенные правила ASR, чтобы помочь блокировать определенные действия, такие как запуск исполняемых файлов и сценариев, которые пытаются загрузить или запустить файлы, запуск запутанных или иным образом подозрительных сценариев, выполнение действий, которые приложения обычно не инициируют в обычном повседневном режиме. дневная работа. |
Настройки защиты от несанкционированного доступа для MDE | Защита от несанкционированного доступа — это возможность Microsoft Defender для конечной точки, которая помогает защитить определенные параметры безопасности, такие как защита от вирусов и угроз, от отключения или изменения. Во время некоторых видов кибератак злоумышленники пытаются отключить функции безопасности на устройствах. Отключение функций безопасности предоставляет злоумышленникам более легкий доступ к вашим данным, возможность устанавливать вредоносное ПО и возможность использовать ваши данные, личность и устройства. Защита от несанкционированного доступа помогает защититься от подобных действий. |
Черный список уязвимых драйверов Microsoft | Ядро Windows является наиболее привилегированным программным обеспечением и поэтому является привлекательной целью для авторов вредоносных программ. Поскольку Windows предъявляет строгие требования к коду, работающему в ядре, киберпреступники обычно используют уязвимости в драйверах ядра для получения доступа. Microsoft работает с партнерами по экосистеме, чтобы постоянно выявлять потенциально уязвимые драйверы ядра и реагировать на них. До Windows 11 версии 22h3 операционная система применяла политику блокировки, когда включен HVCI, чтобы предотвратить запуск уязвимых версий драйверов. Начиная с Windows 11 версии 22h3, политика блокировки включена по умолчанию для всех новых устройств Windows, и пользователи могут включить принудительное применение политики из приложения безопасности Windows. |
Контролируемый доступ к папкам | Вы можете защитить ценную информацию в определенных папках, управляя доступом приложений к определенным папкам. Только доверенные приложения могут получить доступ к защищенным папкам, которые указываются при настройке контролируемого доступа к папкам. Обычно используемые папки, например, используемые для документов, изображений, загрузок, обычно включаются в список контролируемых папок. Контролируемый доступ к папкам работает со списком доверенных приложений. Приложения, включенные в список доверенных программ, работают должным образом. Приложения, не включенные в список доверенных, не могут вносить какие-либо изменения в файлы внутри защищенных папок. Контролируемый доступ к папкам помогает защитить ценные данные пользователя от вредоносных приложений и угроз, таких как программы-вымогатели. |
Защита от взлома | Защита от эксплойтов автоматически применяет несколько методов защиты от эксплойтов к процессам и приложениям операционной системы. Защита от эксплойтов лучше всего работает с Microsoft Defender for Endpoint, который предоставляет организациям подробные отчеты о событиях и блокировках защиты от эксплойтов в рамках типичных сценариев расследования предупреждений. Вы можете включить защиту от эксплойтов на отдельном устройстве, а затем использовать MDM или групповую политику для распространения файла конфигурации на несколько устройств. Когда на устройстве обнаруживается средство устранения, в Центре уведомлений отображается уведомление. Вы можете настроить уведомление с информацией о вашей компании и контактной информацией. Вы также можете включить правила по отдельности, чтобы настроить методы, которые отслеживает функция. |
SmartScreen защитника Майкрософт | Microsoft Defender SmartScreen защищает от фишинга, вредоносных веб-сайтов и приложений, а также от загрузки потенциально вредоносных файлов. Для усиленной защиты от фишинга SmartScreen также предупреждает людей, когда они вводят свои учетные данные в потенциально опасном месте. ИТ-специалисты могут настроить отображение уведомлений с помощью MDM или групповой политики. По умолчанию защита работает в режиме аудита, что дает ИТ-администраторам полный контроль над принятием решений по созданию и применению политик. |
Защитник Майкрософт для конечной точки | Microsoft Defender для конечной точки — это корпоративное решение для обнаружения и реагирования на конечные точки, которое помогает группам безопасности обнаруживать, исследовать и реагировать на сложные угрозы. Организации могут использовать обширные данные о событиях и сведения об атаках, предоставляемые Defender for Endpoint, для расследования инцидентов. Defender for Endpoint объединяет следующие элементы для получения более полной картины инцидентов безопасности: поведенческие датчики конечных точек, облачная аналитика безопасности, аналитика угроз и широкие возможности реагирования. |
Безопасность сети
Меры безопасности | Функции и возможности |
---|---|
Безопасность транспортного уровня (TLS) | Transport Layer Security (TLS) — это криптографический протокол, предназначенный для обеспечения безопасности связи по сети. TLS 1.3 — это последняя версия протокола, включенная по умолчанию в Windows 11. В этой версии устранены устаревшие криптографические алгоритмы, повышена безопасность по сравнению со старыми версиями, и она направлена на максимально возможное шифрование рукопожатия TLS. Рукопожатие более эффективно, в среднем на одно соединение в обоих направлениях меньше, и поддерживает только пять наборов надежных шифров, которые обеспечивают идеальную секретность пересылки и меньший операционный риск. |
Bluetooth сопряжение и защита соединения | Количество Bluetooth-устройств, подключенных к Windows, продолжает увеличиваться. Windows поддерживает все стандартные протоколы сопряжения Bluetooth, включая классические соединения и соединения LE Secure, безопасное простое сопряжение, а также классическое и устаревшее сопряжение LE. Windows также реализует конфиденциальность LE на основе хоста. Обновления Windows помогают пользователям оставаться в курсе функций безопасности ОС и драйверов в соответствии со специальной группой по интересам Bluetooth (SIG), стандартными отчетами об уязвимостях, а также устранять проблемы, выходящие за рамки требований основных отраслевых стандартов Bluetooth. Корпорация Майкрософт настоятельно рекомендует пользователям следить за тем, чтобы микропрограммы и/или программное обеспечение их аксессуаров Bluetooth постоянно обновлялись. |
Безопасность Wi-Fi | Wi-Fi Protected Access (WPA) — это программа сертификации безопасности, предназначенная для защиты беспроводных сетей. WPA3 — это последняя версия сертификации, обеспечивающая более безопасный и надежный метод подключения по сравнению с WPA2 и более ранними протоколами безопасности. Windows поддерживает три режима WPA3: персональный WPA3 с протоколом Hash-to-Element (h3E), WPA3 Enterprise и WPA3 Enterprise 192-bit Suite B. Windows 11 также поддерживает WPA3 Enterprise, определенный WFA, который включает расширенную проверку сертификата сервера и TLS 1.3. для аутентификации с использованием аутентификации EAP-TLS. |
Оппортунистическое беспроводное шифрование (OWE) | Opportunistic Wireless Encryption (OWE) — это технология, которая позволяет беспроводным устройствам устанавливать зашифрованные соединения с общедоступными точками доступа Wi-Fi. |
Брандмауэр Windows | Брандмауэр Windows в режиме повышенной безопасности обеспечивает двухстороннюю фильтрацию сетевого трафика на основе хоста, блокируя несанкционированный входящий и исходящий трафик локального устройства в зависимости от типов сетей, к которым подключено устройство. Брандмауэр Windows уменьшает поверхность атаки устройства с помощью правил, ограничивающих или разрешающих трафик по многим свойствам, таким как IP-адреса, порты или пути к программам. Уменьшение поверхности атаки устройства повышает управляемость и снижает вероятность успешной атаки. Благодаря интеграции с протоколом безопасности Интернета (IPsec) брандмауэр Windows предоставляет простой способ обеспечить сквозную сетевую связь с проверкой подлинности. Он обеспечивает масштабируемый многоуровневый доступ к доверенным сетевым ресурсам, помогая обеспечить целостность данных и дополнительно помогая защитить конфиденциальность данных. Брандмауэр Windows — это брандмауэр на основе хоста, который входит в состав операционной системы и не требует дополнительного оборудования или программного обеспечения. Брандмауэр Windows также предназначен для дополнения существующих решений сетевой безопасности сторонних производителей с помощью документированного интерфейса прикладного программирования (API). |
Виртуальная частная сеть (VPN) | Клиентская платформа Windows VPN включает встроенные протоколы VPN, поддержку конфигурации, общий пользовательский интерфейс VPN и поддержку программирования для пользовательских протоколов VPN. VPN-приложения доступны в Microsoft Store как для корпоративных, так и для потребительских VPN, включая приложения для самых популярных корпоративных VPN-шлюзов. В Windows 11 наиболее часто используемые элементы управления VPN интегрированы прямо в панель быстрых действий. На панели «Быстрые действия» пользователи могут просматривать состояние своего VPN, запускать и останавливать VPN-туннели, а также получать доступ к приложению «Настройки» для получения дополнительных элементов управления. |
Always On VPN (туннель устройства) | |
Прямой доступ | DirectAccess позволяет удаленным пользователям подключаться к сетевым ресурсам организации без необходимости использования традиционных подключений к виртуальной частной сети (VPN). При подключении DirectAccess удаленные устройства всегда подключены к организации, и удаленным пользователям не нужно запускать и останавливать подключения. |
Файловая служба блока сообщений сервера (SMB) | SMB Encryption обеспечивает сквозное шифрование данных SMB и защищает данные от прослушивания во внутренних сетях. В Windows 11 протокол SMB имеет важные обновления безопасности, включая 256-битное шифрование AES, ускоренную подпись SMB, сетевое шифрование с удаленным доступом к памяти каталогов (RDMA) и SMB через QUIC для ненадежных сетей. В Windows 11 представлены криптографические наборы AES-256-GCM и AES-256-CCM для шифрования SMB 3.1.1. Администраторы Windows могут разрешить использование более продвинутой системы безопасности или продолжать использовать более совместимое и безопасное шифрование AES-128. |
Прямой блок сообщений сервера (прямой SMB) | SMB Direct (SMB через удаленный прямой доступ к памяти) — это протокол хранилища, который обеспечивает прямую передачу данных из памяти в память между устройством и хранилищем с минимальной загрузкой ЦП при использовании стандартных сетевых адаптеров с поддержкой RDMA. SMB Direct поддерживает шифрование, и теперь вы можете работать с той же безопасностью, что и с традиционным TCP, и с производительностью RDMA. Раньше включение шифрования SMB отключало прямое размещение данных, делая RDMA таким же медленным, как TCP. Теперь данные шифруются перед размещением, что приводит к относительно незначительному снижению производительности при добавлении конфиденциальности пакетов AES-128 и AES-256. |
Защита данных
Меры безопасности | Функции и возможности |
---|---|
Управление BitLocker | CSP BitLocker позволяет решению MDM, например Microsoft Intune, управлять функциями шифрования BitLocker на устройствах Windows. Сюда входят тома ОС, несъемные диски и съемное хранилище, а также управление ключами восстановления в Azure AD. |
Включение BitLocker | Шифрование диска BitLocker — это функция защиты данных, которая интегрируется с операционной системой и устраняет угрозы кражи или раскрытия данных с утерянных, украденных или ненадлежащим образом выведенных из эксплуатации компьютеров. BitLocker использует алгоритм AES в режиме работы XTS или CBC с длиной ключа 128 или 256 бит для шифрования данных на томе. Облачное хранилище в Microsoft OneDrive или Azure можно использовать для сохранения содержимого ключа восстановления. BitLocker может управляться любым решением MDM, например Microsoft Intune, с помощью поставщика услуг конфигурации (CSP). BitLocker обеспечивает шифрование для ОС, фиксированных данных и съемных дисков с данными, используя такие технологии, как интерфейс тестирования аппаратной безопасности (HSTI), Modern Standby, UEFI Secure Boot и TPM. |
Зашифрованный жесткий диск | Зашифрованные жесткие диски — это класс жестких дисков, которые самошифруются на аппаратном уровне и обеспечивают полное аппаратное шифрование диска, будучи прозрачными для пользователя устройства. Эти диски сочетают в себе преимущества безопасности и управления, предоставляемые BitLocker Drive Encryption, с мощностью дисков с самошифрованием. Перенося криптографические операции на оборудование, зашифрованные жесткие диски повышают производительность BitLocker и снижают нагрузку на ЦП и энергопотребление. Поскольку зашифрованные жесткие диски быстро шифруют данные, развертывание BitLocker можно распространить на корпоративные устройства практически без влияния на производительность. |
Шифрование персональных данных (PDE) | Шифрование личных данных (PDE) работает с BitLocker и Windows Hello для бизнеса для дополнительной защиты пользовательских документов и других файлов, в том числе когда устройство включено и заблокировано. Файлы шифруются автоматически и плавно, чтобы повысить безопасность пользователей, не прерывая их рабочий процесс. Windows Hello для бизнеса используется для защиты контейнера, в котором хранятся ключи шифрования, используемые PDE. Когда пользователь входит в систему, контейнер проходит проверку подлинности, чтобы освободить ключи в контейнере для расшифровки содержимого пользователя. |
Шифрование электронной почты (S/MIME) | Шифрование электронной почты позволяет пользователям шифровать исходящие сообщения электронной почты и вложения, чтобы их могли прочитать только предполагаемые получатели с цифровым идентификатором (сертификатом). Пользователи могут подписать сообщение цифровой подписью, которая подтверждает личность отправителя и подтверждает, что сообщение не было подделано. Зашифрованные сообщения могут быть отправлены пользователем другим пользователям в своей организации или внешним контактам, если у них есть соответствующие сертификаты шифрования. |
Современное управление устройствами
Меры безопасности | Функции и возможности |
---|---|
Параметры политики безопасности Windows и аудит | Microsoft предоставляет надежный набор политик параметров безопасности, которые ИТ-администраторы могут использовать для защиты устройств Windows и других ресурсов в своей организации. |
Блокировка конфигурации защищенного ядра | В корпоративной организации ИТ-администраторы применяют политики на своих корпоративных устройствах для защиты ОС и поддержания устройств в совместимом состоянии, не позволяя пользователям изменять конфигурации и создавая дрейф конфигурации. Дрейф конфигурации возникает, когда пользователи с правами локального администратора изменяют настройки и отключают синхронизацию устройства с политиками безопасности. Устройства в несоответствующем состоянии могут быть уязвимы до следующего сброса синхронизации и конфигурации с помощью MDM. Блокировка конфигурации защищенного ядра (блокировка конфигурации) — это функция защищенного ядра ПК, которая не позволяет пользователям вносить нежелательные изменения в параметры безопасности. При блокировке конфигурации ОС отслеживает разделы реестра, которые настраивают каждую функцию, и при обнаружении отклонений возвращается к требуемому ИТ-специалистами состоянию за считанные секунды. |