Часті питання та відповіді

Часті питання та відповіді

Що таке інформаційна безпека та як вона функціонує?

Тут ви знайдете найважливіші факти щодо безпеки ваших мереж.

Для того щоб захиститись від інформаційних загроз, важливо розпізнавати та розуміти їх. Через складність теми це часто виявляється не таким простим завданням. Тому ми зібрали для вас найважливіші факти та роз'яснення до них.

До терміну «інформаційна безпека» відносяться всі технології та заходи, призначені для захисту мережевих систем від несанкціонованого доступу та шкідливого програмного забезпечення. Це стосується не тільки класичних офісних мереж, але й все частіше також поєднаних у мережі машин, установок та виробництв.

Інформаційні атаки можуть бути спрямовані не тільки на підприємства та системи інфраструктури (наприклад, енергетика, водопостачання), але й також на уряди, лікарні, військові об'єкти та на приватних осіб. Тому інформаційна безпека охоплює всі ці напрямки та всі цільові групи.

Під інформаційною атакою розуміють активний напад на мережу, який має на меті керування функціями учасників мережі, отримання несанкціонованого доступу, внесення змін до мережі або повне виведення її з ладу. Часто ці атаки викликані шкідливими програмами.

Шкідливе програмне забезпечення — це загальна назва для комп'ютерних програм, які здійснюють небажаний або руйнівний вплив на комп'ютерну систему або мережу. Таким чином, шкідливе програмне забезпечення включає в себе віруси, черв'яки, трояни, боти, програми-шпигуни та інші шкідливі програми та може зустрічатися в різних формах, як от виконувані коді або дані.

Кожного року інформаційні атаки призводять до мільярдних економічних збитків через крадіжку комерційної таємниці, конфіденційної інформації та персональних даних, а також через порушення та збої в інфраструктурі. Збільшення кількості мереж в промисловості робить їх все більш доступними для цих інформаційних атак.

Вже довгий час інформаційні атаки спрямовані не тільки в напрямку відділів інформаційних технологій. Навпаки: атаки на інфраструктуру життєзабезпечення, обладнання та установки рік за роком здійснюються все частіше. Кожен контролер, підключений до мережі Інтернет, може таким чином потрапити через Інтернет під атаку. Але через помилку співробітників може також швидко статися ненавмисне проникнення шкідливого ПЗ. Для того щоб уникнути серйозних втрат даних та дорогих збоїв системи, особливо для промисловості дуже важливо захистити себе від атак та використовувати технології інформаційної безпеки.

Інформаційна безпека базується на трьох основних принципах:

  • Довіра: конфіденційна інформація потрапляє лише до відповідного кола людей.
  • Цілісність: інформацію не можна змінювати.
  • Доступність: інформація має бути доступною для визначеного кола людей.

Існують різноманітні можливості для досягнення цих цілей. Починаючи з нібито простих принципів, таких як захист паролем або фізичний контроль доступу, й до таких технологій безпеки, як брандмауер та шифрування, та складної мережевої архітектури, що екранує та сегментує всю область мережі.

Найважливіші кроки до безпечного виробництва — це підвищення поінформованості щодо загроз безпеці та здатності розпізнавати їх. Найпростіший спосіб підвищити розуміння цих процесів — це провести навчання. Адже навіть якщо долучено експертів з безпеки, розуміння кожного окремого працівника також дуже важливе. Тільки таким чином можна уникнути ненавмисних загроз, таких як, наприклад, використання приватних носіїв інформації або неуважне поводження з паролями. Компанія Phoenix Contact пропонує для цього різноманітні семінари, на яких ці теми повністю розглядаються та опрацьовуються.

Другим кроком має бути розробка безпечної концепції мережі. Вона має включати як безпечну архітектуру мережі, так і відповідну технологію безпеки в межах безпечного апаратного, програмно-апаратного та програмного забезпечення. Навіть прості варіанти конфігурації керованого комутатора можна використовувати, щоб значно поліпшити експлуатаційну безпеку і доступність установок. Безпека порту запобігає, наприклад, обміну небажаними даними учасників з мережею. Контроль доступу в поєднанні з паролями попереджає несанкціоноване конфігурування комутаторів. Вільні порти можна виключити при реєстрації несанкціонованого доступу до мережі, а користувача буде повідомлено через SNMP та сигнальний контакт. Функція VLAN дозволяє нарешті поділити всю мережу на логічні мережі, чиї межі не можна перетнути без дозволу.

Для більш глибокого захисту компанія Phoenix Contact пропонує також промислові пристрої безпеки. З'єднання VPN та протокол IPsec дозволяють створити просте та безпечне з'єднання для дистанційного технічного обслуговування. Stateful Inspection Firewall та Deep Packet Inspection контролюють всі вхідні і вихідні пакети даних на основі заданих правил. CIFS Integrity Monitoring дозволяє до того ж контролювати систему даних та неочікувані зміни і таким чином розпізнавати шкідливе програмне забезпечення. На відміну від звичайного сканера вірусів при цьому не потрібен запуск жодного програмного забезпечення на комп'ютері, завдяки чому не виникає додаткового навантаження та негативних впливів у реальному часі. Таким чином також немає необхідності в регулярному оновленні бази вірусів.

Крім того, ми не залишимо вас на етапі планування. Наші різноманітні послуги допоможуть вам в реалізації безпечної промислової мережі на всіх етапах: від планування до реалізації, введення в експлуатацію та навчання.

Загалом не існує жодних стандартних норм, директив або законів, які б регулювали те, як саме має застосовуватися інформаційна безпека. Однак існує багато документів, які є актуальними для галузі інформаційної безпеки.

На національному рівні з'являється все більше специфікацій для захисту критично важливих інфраструктур, таких як системи постачання енергії та водопостачання, лікарні, транспорт та дорожній рух тощо. Поряд з національними специфікаціями все більше міжнародних норм з безпеки та організацій знаходять свій шлях до галузі:

  • ISA99, Industrial Automation and Control Systems Security;
  • IEC 62443 Industrial communication networks — Network and system security;
  • ETSI Cyber Security Technical Comitee (TC Cyber);
  • серія ISO 27000, ISO 15408;
  • ISF Standard of Good Practice;
  • та багато інших.

PHOENIX CONTACT в Україні ТОВ „Фенікс Контакт”

03115, Україна, м.Київ
вул. Краснова, 27
+ 380 44 594 55 22

Цей веб-сайт використовує cookies ("кукі"). Продовжуючи переглядати, ви погоджуєтеся з нашою політикою щодо використання cookie. Читайте нашу політику конфіденційності для отримання більш детальної інформації.

Закрити