Основы информационной и кибербезопасности: стратегии защиты данных

Курс раскрывает фундаментальные отличия информационной безопасности от кибербезопасности [trends.rbc.ru] и ключевые принципы триады КИД (конфиденциальность, целостность, доступность) [beseller.by]. Слушатели изучат актуальные угрозы 2026 года, методы защиты с использованием нейросетей [developers.sber.ru] и стандарты управления рисками [online.zakon.kz].

1. Понятие информационной безопасности, ее отличие от кибербезопасности и триада КИД

Понятие информационной безопасности, ее отличие от кибербезопасности и триада КИД

В современном мире данные часто называют «новой нефтью». Однако, в отличие от нефти, которую нужно добывать, данные нужно в первую очередь защищать. Утечка базы данных клиентов может стоить компании миллионов долларов штрафов и потери репутации, а остановка серверов завода из-за вируса — привести к банкротству. Чтобы понимать, как строить защиту, необходимо разобраться в фундаментальных понятиях: что такое информационная безопасность, чем она отличается от кибербезопасности и на каких трех китах держится защита любых данных.

Информационная безопасность: зонтичное понятие

Информационная безопасность (ИБ) — это широкая дисциплина, целью которой является защита информации от несанкционированного доступа, использования, раскрытия, искажения, изменения или уничтожения. Важно понимать, что ИБ не ограничивается компьютерами.

Согласно учебным материалам, информационная безопасность — это состояние защищенности, при котором обеспечивается конфиденциальность, целостность и доступность информации.

> Информационная безопасность — совокупность действий, включающая программное обеспечение, технические решения и организационные процедуры, предназначенные для обеспечения безопасности данных и систем. > > znanierussia.ru

Ключевая особенность ИБ заключается в том, что она защищает информацию во всех формах:

  • Цифровая информация: Базы данных, файлы на жестком диске, электронные письма.
  • Физическая информация: Бумажные документы в архиве, записи в блокноте сотрудника, распечатанные отчеты на столе.
  • Вербальная информация: Разговоры сотрудников в переговорной комнате или по телефону.
  • Пример: Если злоумышленник проникает в офис под видом уборщика и крадет папку с финансовыми отчетами со стола бухгалтера — это инцидент информационной безопасности, но не кибербезопасности. Здесь не были задействованы компьютеры, но информация была похищена.

    Кибербезопасность: цифровая защита

    Кибербезопасность (Cybersecurity) — это подмножество информационной безопасности. Она фокусируется исключительно на защите цифровых активов: компьютерных сетей, программного обеспечения, устройств и данных в электронном виде от цифровых атак.

    > Кибербезопасность — это практика защиты конфиденциальной информации и данных вашей компании от несанкционированного доступа путём внедрения нескольких протоколов безопасности. > > sch61.ru

    Если ИБ — это большой круг, то кибербезопасность — это круг поменьше, находящийся внутри него. Кибербезопасность занимается угрозами, которые приходят из киберпространства: вирусами, фишингом, хакерскими атаками, DDoS-атаками.

    Пример: Хакер отправляет бухгалтеру письмо с вирусом, который шифрует все файлы на компьютере и требует выкуп в размере 5000. Злоумышленник перехватывает запрос и меняет сумму на 1000. В данном случае конфиденциальность может быть сохранена (никто не узнал ваш пароль), но целостность транзакции нарушена, что привело к потере денег.

    Методы обеспечения: * Хеширование: Создание уникального цифрового отпечатка файла. Если в файле изменится хотя бы одна запятая, хеш полностью изменится. * Электронная подпись: Подтверждает авторство и неизменность документа. * Резервное копирование: Позволяет восстановить верную версию данных, если текущая была испорчена.

    3. Доступность (Availability)

    Доступность означает, что авторизованные пользователи имеют доступ к информации и ресурсам именно тогда, когда это им необходимо. Безопасная система бесполезна, если ею невозможно воспользоваться.

    Нарушение доступности: Интернет-магазин в «Черную пятницу» подвергается DDoS-атаке (наплыву фальшивых запросов). Сервер не справляется с нагрузкой и падает. Покупатели не могут зайти на сайт и оформить заказы. Конфиденциальность и целостность данных не пострадали (данные не украдены и не изменены), но бизнес теряет деньги каждую минуту простоя.

    Для оценки доступности часто используют метрику, выражаемую в процентах времени безотказной работы. Формула расчета доступности выглядит следующим образом:

    где — доступность (в процентах), — время, когда система работала исправно (uptime), — общее время наблюдения (например, год).

    Числовой пример: В году 365 дней, что составляет часов. Если сервер компании не работал всего 9 часов за весь год (например, из-за аварии или технического обслуживания), то:

    * часов * час

    Подставим значения в формулу:

    В ИТ-индустрии стремятся к показателю «пять девяток» (99,999%), что допускает простой системы всего около 5 минут в год. Показатель 99,9% (как в примере выше) означает, что бизнес может быть недоступен почти 9 часов в год, что для крупных финансовых систем может быть критичным.

    Методы обеспечения: * Резервирование оборудования: Использование запасных серверов и каналов связи. * RAID-массивы: Технология объединения жестких дисков, чтобы при поломке одного диска данные не пропали. * Защита от DDoS: Специальные фильтры трафика.

    Баланс триады КИД

    Важно понимать, что в реальной жизни часто приходится искать компромисс между этими тремя элементами. Усиление одного аспекта может ослабить другой.

    Пример дисбаланса: Чтобы обеспечить максимальную конфиденциальность и целостность, вы можете отключить компьютер от интернета, залить порты эпоксидной смолой и запереть его в бункере. Данные будут в идеальной безопасности, но их доступность для сотрудников станет нулевой. Работать с такими данными невозможно.

    Напротив, если сделать систему максимально доступной (отключить пароли, разрешить вход всем без проверки), то конфиденциальность и целостность мгновенно упадут до нуля.

    Задача специалиста по безопасности — найти баланс, адекватный для конкретного бизнеса. Для банка критична целостность (чтобы баланс счета был верным). Для социальной сети может быть важнее доступность (чтобы лента грузилась быстро), даже если иногда теряется пара комментариев.

    Итоги

  • Информационная безопасность (ИБ) — это защита информации в любом виде: бумажном, электронном или устном. Это более широкое понятие.
  • Кибербезопасность — это часть ИБ, касающаяся защиты только цифровых данных и сетей от атак из киберпространства.
  • Триада КИД — это три столпа безопасности: Конфиденциальность (секретность), Целостность (неизменность) и Доступность (возможность использования).
  • Нарушение любого из трех элементов триады считается инцидентом безопасности.
  • Идеальной защиты не существует: безопасность — это всегда баланс между защищенностью и удобством использования (доступностью).
  • 2. Современный ландшафт угроз: фишинг, социальная инженерия и атаки цепочки поставок

    Современный ландшафт угроз: фишинг, социальная инженерия и атаки цепочки поставок

    В предыдущей статье мы рассмотрели триаду КИД (Конфиденциальность, Целостность, Доступность) как фундамент информационной безопасности. Однако даже самые надежные алгоритмы шифрования и дорогие межсетевые экраны бессильны, если злоумышленник получает ключи от «главных ворот» через самого сотрудника. Сегодня основной мишенью хакеров становятся не серверы, а люди.

    В этой статье мы разберем три ключевых вектора атак, которые доминируют в современном ландшафте угроз: социальную инженерию, фишинг и атаки на цепочки поставок.

    Социальная инженерия: взлом человека

    Социальная инженерия — это метод получения несанкционированного доступа к информации или системам путем манипулирования человеческой психологией, а не с помощью технических взломов. Злоумышленники эксплуатируют базовые человеческие черты: страх, любопытство, жадность, желание помочь или подчинение авторитету.

    Согласно данным, в 2025 году социальная инженерия эволюционировала и теперь включает использование искусственного интеллекта для создания убедительных дипфейков и персонализированных атак.

    > Современные злоумышленники комбинируют традиционные психологические манипуляции с передовыми технологиями, создавая беспрецедентные угрозы. > > psono.com

    Основные методы манипуляции

  • Претекстинг (Pretexting): Атакующий придумывает сценарий (претекст), чтобы получить данные. Например, звонит под видом сотрудника IT-отдела и просит пароль для «срочного обновления системы».
  • Услуга за услугу (Quid Pro Quo): Злоумышленник обещает выгоду в обмен на информацию. Например, «пройдите опрос и получите шанс выиграть iPhone», где для участия нужно ввести корпоративный логин.
  • Дорожное яблоко (Baiting): Использование физических носителей. Хакер подбрасывает флешку с надписью «Зарплаты руководства» в холле офиса. Любопытство заставляет сотрудника вставить её в рабочий компьютер, что приводит к установке вредоносного ПО.
  • Фишинг: самая массовая угроза

    Фишинг (Phishing) — это вид интернет-мошенничества, целью которого является получение идентификационных данных пользователей (логинов, паролей, номеров карт). Это самый распространенный подвид социальной инженерии.

    > Фишинг является наиболее распространенным и эффективным методом атаки на организации по всему миру. Этим методом пользуются как специализированные государственные военные организации, так и мелкие мошенники. > > cso.cyberhandbook.org

    Разновидности фишинга

    Классификация фишинга зависит от канала коммуникации и степени персонализации:

    * Массовый фишинг: Рассылка тысяч одинаковых писем («Ваш аккаунт заблокирован, перейдите по ссылке»). Расчет на то, что хотя бы 1% получателей попадется. * Спир-фишинг (Spear Phishing): Целевая атака на конкретного сотрудника или компанию. Письмо содержит личные данные (имя, должность), что повышает доверие. * Уэйлинг (Whaling): «Охота на китов» — атаки на топ-менеджеров (CEO, CFO) с целью кражи крупных сумм или стратегических секретов.

    Помимо электронной почты, активно используются другие каналы:

    | Тип | Канал | Описание | | :--- | :--- | :--- | | Вишинг (Vishing) | Телефон | Голосовой фишинг. Звонок от «службы безопасности банка» или «полиции». Часто используются программы подмены голоса. | | Смишинг (Smishing) | SMS / Мессенджеры | Сообщения со ссылками: «Вам пришла посылка, оплатите пошлину» или «Код подтверждения». |

    Экономика фишинга: числовой пример

    Почему фишинг так популярен? Потому что он дешев в реализации и приносит огромный ущерб жертвам. Рассмотрим пример расчета потенциальных потерь компании от одной успешной фишинговой рассылки.

    Предположим, в компании работает 500 сотрудников. Злоумышленники отправляют рассылку, и 4% сотрудников переходят по вредоносной ссылке, заражая свои компьютеры вирусом-шифровальщиком. Стоимость восстановления одного рабочего места (услуги IT-специалистов, простой сотрудника, потеря данных) составляет 800 долларов.

    Сначала найдем количество пострадавших компьютеров:

    500 × 0,04 = 20

    Где 500 — общее количество сотрудников, 0,04 — конверсия успешной атаки (4%), 20 — количество зараженных компьютеров.

    Теперь рассчитаем общий прямой ущерб компании. Для этого умножим количество зараженных машин на стоимость восстановления одной единицы:

    800 × 20 = 16 000

    Где 800 — стоимость восстановления одного компьютера (в долларах), 20 — количество зараженных компьютеров, 16 000 — итоговый прямой ущерб (в долларах).

    Итого, одна рассылка может нанести ущерб в 16 000 долларов, не считая репутационных рисков и возможных штрафов за утечку данных клиентов.

    Атаки на цепочки поставок (Supply Chain Attacks)

    Если компания выстроила мощную защиту периметра, обучила сотрудников и внедрила сложные пароли, хакеры могут зайти с «черного входа». Атака на цепочку поставок — это взлом организации через её менее защищенных партнеров, поставщиков или подрядчиков.

    > Большинство организаций работают с третьими сторонами — часто в разных странах — для управления своими системами, а также для создания, производства и доставки своих продуктов. Однако это означает, что уязвимость цепочки поставок представляет собой реальную угрозу. > > kaspersky.ru

    Как это работает?

    Современный бизнес не существует в вакууме. Компании используют стороннее программное обеспечение (бухгалтерия, CRM), облачные сервисы и услуги аутсорсеров. Злоумышленнику достаточно внедрить вредоносный код в обновление популярной программы, которой пользуется целевая компания.

    Пример сценария:

  • Крупный банк имеет отличную защиту.
  • Банк заказывает услуги клининга и обслуживания кондиционеров у небольшой фирмы «Чистый офис».
  • Фирма «Чистый офис» имеет доступ к внутренней сети банка для управления системой вентиляции.
  • Хакеры взламывают слабо защищенную сеть «Чистого офиса».
  • Через этот канал они проникают в защищенную сеть банка.
  • Согласно данным СберДевелоперс, атаки через цепочки поставок становятся все более актуальными, так как взлом подрядчика часто служит «троянским конем» для проникновения в крупную инфраструктуру.

    > На первый план выходят атаки через цепочки поставок, когда взлом менее защищенного подрядчика или поставщика услуг становится троянским конем для проникновения в более крупную компанию. > > developers.sber.ru

    Почему это опасно?

    Опасность заключается в доверии. Мы привыкли доверять официальным обновлениям программного обеспечения или письмам от проверенных партнеров. Атака на цепочку поставок эксплуатирует именно это доверие, нарушая целостность (Integrity) программного обеспечения или конфиденциальность (Confidentiality) данных, передаваемых партнерам.

    Итоги

  • Человеческий фактор остается самым слабым звеном в безопасности. Социальная инженерия направлена на манипуляцию людьми, а не на взлом кода.
  • Фишинг эволюционирует: от массовых рассылок к персонализированным атакам (спир-фишинг) и использованию дипфейков в голосовых (вишинг) и видеозвонках.
  • Атаки на цепочки поставок позволяют хакерам обходить мощную защиту компании, взламывая её менее защищенных подрядчиков или поставщиков ПО.
  • Защита требует не только технических средств, но и постоянного обучения сотрудников и строгого контроля за партнерами.