Иб, что это?

Для того чтобы осуществить дестабилизирующее воздействие на защищаемую (конфиденциальную) информацию, людям, не имеющим разрешенного доступа к ней, необходимо его получить. Такой доступ называется несанкционированным(НСД). Как правило, несанкционированный доступ бывает преднамеренным и имеет целью оказать сознательное дестабилизирующее воздействие на защищенную информацию.

Несанкционированный доступ, даже преднамеренный, не всегда является противоправным. Чаще всего он, конеч­но, бывает незаконным, но нередко не носит криминального характера.

Несанкционированный доступ, осуществляется через существующий или специально создаваемый канал доступа, который определяется как путь, используя который, можно получить неразрешенный доступ к защищаемойинформации.

Каналы НСД классифицируются по компонентам автоматизированных информационных систем:

Через человека:

· хищение носителей информации;

· чтение информации с экрана или клавиатуры;

· чтение информации из распечатки.

Через программу:

· перехват паролей;

· расшифровка зашифрованной информации;

· копирование информации с носителя.

Через аппаратуру:

· подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

· перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

К методам несанкционированного доступа к защищаемой информации относятся:

1. Установление контакта с лицами, имеющими или имевшими доступ к защищаемой информации;

2. Вербовка и (или) внедрение агентов;

3. Организация физического проникновения к носителям защищаемой информации;

4. Подключение к средствам отображение, хране­ния, обработки, воспроизведения и передачи информации, средствам связи;

5. Прослушивание речевой конфиденциальной инфор­мации;

6. Визуальный съем конфиденциальной информации;

7. Перехват электромагнитных излучений;

8. Исследование выпускаемой продукции, производс­твенных отходов и отходов процессов обработки информации;

9. Изучение доступных источников информации;

10. Подключение к системам обеспечения производс­твенной деятельности предприятия;

11. Замеры и взятие проб окружающей объект среды;

12. Анализ архитектурных особенностей некоторых категорий объектов.

Модель нарушителя.

Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похи­тить программу или иную информацию квалифицируется как компьютерное пират­ство.

Удивительно мало фирм, где руководство верит в то, что их фирма может постра­дать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обес­печивалась защита компьютерных систем. Они не осознают серьезной опасности, исходящей от профессиональных программис­тов или обиженных руководителей, поскольку не понимают мотивов, которыми руко­водствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фир­мы должны не только обеспечить защиту опе­рационных систем, программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

В зависимости от мотивов, целей и методов, действия нарушителей безопасности информа­ции можно разделить на четыре категории:

– искатели приключений;

– идейные хакеры;

– хакеры-профессионалы;

– ненадежные (неблагополучные) сотруд­ники.

Искатель приключений, как правило, молод: очень часто это студент или стар­шеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель слу­чайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в сис­теме безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключе­ний делится только со своими близкими друзьями-коллегами.

Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.

Хакер-профессионал имеет четкий план действий и нацеливается на определен­ные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляе­мые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инстру­менты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничто­жает все следы своих действий. Такой атакующий профессионал обычно хорошо фи­нансируется и может работать в одиночку или в составе команды профессионалов.

Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодоле­вать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще до­пускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.

Перечисленные категории нарушителей безопасности информации можно сгруп­пировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А ес­ли с этими группами сопоставить мотивы нарушения безопасности и техническую ос­нащенность каждой группы, то можно получить обобщенную модель нарушителя бе­зопасности информации, как это показано на рис. 1.5.

Нарушитель безопасности информации, как правило, являясь специалистом опре­деленной квалификации, пытается узнать все о компьютерных системах и сетях и, в ча­стности, о средствах их защиты. Поэтому модель нарушителя определяет:

– категории лиц, в числе которых может оказаться нарушитель;

– возможные цели нарушителя и их градации по степени важности и опасности;

– предположения о его квалификации;

– оценка его технической вооруженности;

– ограничения и предположения о характере его действий.

До недавнего времени вызывали беспокойство случаи, когда недовольные руково­дителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побу­дительными мотивами таких действий являются:

– реакция на выговор или замечание со стороны руководителя;

– недовольство тем, что фирма не оплатила сверхурочные часы работы;

– злой умысел в качестве, например, реванша с целью ослабить фирму как конку­рента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает одну из самых больших угроз вы­числительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.

Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вы­числительную технику и системы связи. Они затратили массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими си­стемами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — вы­явить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.

К категории хакеров-профессионалов обычно относят следующих лиц:

– входящих в преступные группировки, преследующие политические цели;

– стремящихся получить информацию в целях промышленного шпионажа;

– хакер или группировки хакеров, стремящихся к наживе.

Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, кото­рые можно было получить, практически не рискуя. Вообще профессиональные пи­раты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для посто­роннего риск быть обнаруженным при проникновении в банковские системы весьма велик.

Что общего между собой имеют корпорации Microsoft, Emulex и сайт Белого Дома? Все они когда-то были жертвами сетевых взломщиков. Конечно, это лишь некоторые примеры из наиболее громких дел, которые стали известны общественности. На сегодняшний день встречается множество случаев провальных ситуаций и ошибок в сфере информационной безопасности, которые влекут за собой значительные финансовые потери.

Были времена, когда только крупные компании беспокоились о проблемах сетевой безопасности. Тем не менее, в этом дивном новом мире, где каждый субъект, начиная от домашнего пользователя компьютером и заканчивая огромными корпорациями, полагается на современные информационные технологии для решения своих задач (будь то обычная проверка почты или хранение суперсекретных данных), кажется, что никто не застрахован от опасности и вреда, который могут нанести всевозможные компьютерные вирусы, трояны, шпионские программы или хакеры.

Так что же делать представителям малого и среднего бизнеса? Как поддерживать сетевую инфраструктуру компании в безопасности, ведь зачастую небольшие предприятия не обладают специально выделенным IT-бюджетом для обеспечения информационной «охраны»? Следует понимать, что отсутствие каких-либо действий для защиты компьютерных сетей может стоить компании гораздо больше, чем было бы затрачено на обеспечение сетевой безопасности. Оптимальным решением вопроса о формировании безопасной информационной среды для предприятий малого и среднего бизнеса станет привлечение it аутсорсинга.

Существует три вещи, о которых должен знать каждый бизнесмен, чтобы уменьшить свои шансы стать жертвой сетевых взломов и нарушений.

1. Ваши сотрудники — самый большой риск и актив компании одновременно.

Как сообщает американское агентство по вопросам информационной безопасности WebSense, 80% всех инцидентов нарушения сетевой безопасности происходят изнутри организации. Чаще всего, казалось бы, невинные ежедневные действия сотрудников могут поставить безопасность вашего бизнеса под удар. Рассмотрим, например, письмо с вложением, которое открывается, запуская в масштабах всей компании опаснейший вирус в течение нескольких минут. Или, может быть, сотрудники посещают потенциально опасные веб-сайты, которые не являются авторитетными. Также случается, что менеджер по продажам берет на дом флешку или диск с коммерческим предложением, работает с помощью домашнего компьютера, который содержит в себе вирус, а затем приносит этот диск или флешку обратно в офис, в результате чего заражаются и корпоративные компьютеры. Нередко бывает, что сотрудники оставляют записки с логином и паролем доступа на своем рабочем компьютере – это тоже может повлечь за собой утечку информации.

Крайне важно формировать в компании корпоративную культуру бдительности. Первым шагом всегда является осознание. Проведите инструктаж сотрудников, расскажите им о возможных рисках. Попросите не открывать приложения и сообщения, пришедшие по электронной почте от неизвестных источников. Ограничьте возможности веб-сёрфинга, не связанного с работой, или создайте особую политику пользования интернетом.

2. Нельзя добиться 100% гарантии безопасности, не отключив ваш компьютер от интернета.

Учитывая частоту, с которой разрабатываются и запускаются новые вирусы, нельзя быть полностью уверенным в безопасности своей информационной системы. Как показывает статистика, 85,6% из всех нежелательных e-mail сообщений содержат ссылки на вредоносные сайты и спам-ресурсы; 77% веб-сайтов с вредоносным кодом являются законными; 95% создаваемого пользователями контента в блогах, чатах или досках объявлений содержит спам или вредоносную информацию.

Так как же бороться с этой потенциальной опасностью? Главное, составить чёткий план по обеспечению защиты электронной почты и других коммуникационных каналов от существующих веб-угроз. Наши ИТ-специалисты помогут вам найти надежные и безопасные решения для формирования защитного экрана для вашей сетевой инфраструктуры.

3. Изучение основ: на что стоить обращать внимание при работе в сети

а) Пароли должны регулярно изменяться и не быть интуитивно угадываемыми.

Рекомендуется использовать трудно угадываемые пароли, которые содержат не менее восьми символов, желательно в разном регистре (строчные и прописные буквы) и вперемешку с цифрами. Никому не сообщайте свой пароль и меняйте его, как минимум, раз в 90 дней.

б) Регулярно обновляемое антивирусное программное обеспечение, установленное на всех рабочих станциях и серверах.

Поскольку каждый день создаются новые вирусы, очень важно иметь качественное антивирусное программное обеспечение, которое будет регулярно обновляться с целью защиты от новейших сетевых угроз; предпочтительнее всего автоматическое обновление для каждой рабочей станции вашего сервера.

в) Брандмауэр с мощной пропускной способностью для контроля над входящим траффиком.

Брандмауэр позволяет создать своеобразный защитный экран между вашим компьютером и внешним миром. Эта защитная система помогает фильтровать и блокировать потенциально опасные и несанкционированные данные из Интернета, а также позволяет «хорошим» данным попадать на ваш компьютер.

Существует два типа межсетевых экранов: программное и аппаратное обеспечение. Программные брандмауэры работают на отдельных компьютерах, в то время как аппаратные брандмауэры защищают несколько компьютеров одновременно.

Выбор сетевого экрана определяется размером и потребностями Вашей компании.

г) Почтовые антивирусные программы и спам-фильтры.

Использование фильтров для перехвата почтовых вирусов и спама является важным способом защиты вашей сети. Есть два типа вирусов электронной почты: те, которые включаются при открытии вложений электронной почты (например, вирус LoveLetter, обнаруженный в 2000 году), и те, которые запускаются автоматически, независимо от вложений (такие как вирус Nimda).

Почтовые антивирусные фильтры ловят входящие сообщения, содержащие вирусы, и предотвращают их распространение. Как правило, пользователь получает уведомление по электронной почте, сообщающее о том, что вирус был обнаружен и помещен на карантин.

Спам является одной из самых надоедливых проблем, которая занимает огромное пространство в Интернете и попусту тратит время пользователя на ненужную и нежелательную информацию.
Спам-фильтры для E-mail ящиков помогают отделить нежелательные письма от тех, которые являются законными (желательными), путем перемещения таких сообщений в отдельную папку.
При этом существует риск того, что спам-фильтр может заблокировать и «нормальные» сообщения, поэтому время от времени рекомендуется просматривать сообщения в папке «Спам» и правильно устанавливать настройки спам-фильтра. Большинство спам-фильтров позволяют создавать так называемые «белые» и «черные» списки для эффективной сортировки входящей электронной корреспонденции.

д) Анти-шпионские технологии.

Согласно определению, шпионской программой является любая технология, которая помогает в сборе информации о человеке или организации без их ведома. Через Интернет шпионские программы (их еще называют фишинговым ПО или спайботами) внедряются в систему компьютера, тайно собирают информацию о пользователе и передают ее рекламодателю или другой заинтересованной стороне.

Анти-шпионское программное обеспечение помогает отключить или нейтрализовать шпионские программы так, что вы сможете восстановить свою частную жизнь.

Вывод

Несмотря на то, что никто не может гарантировать 100%-ную защиту от нарушений безопасности сети, очень важно быть активным и иметь структурированный план по обеспечению информационной «охраны».

Одним из наиболее популярных подходов к организации правильной системы сетевой безопасности является привлечение ИТ-профессионалов на условиях аутсорсинга.

it аутсорсинг поможет вам сэкономить время, которое может уйти на самостоятельное устранение проблем; кроме того, будет проведен полный аудит вашей IT-инфраструктуры, вам будут предоставляться еженедельные (ежедневные) отчёты о проделанной работе, и у вас всегда будет доступ к специализированным знаниям, которыми могут не обладать ваши постоянные сотрудники внутри компании.

Задачи в сфере информационной безопасности в России являются только частью общемировых задач и проблем. Общее соотношение угроз в мире показывает, что Россия находится на втором месте по количеству кибертеррористических актов и хакерских атак. Однако если в США совершается 41% всех хакерских атак в мире, в России – не более 10%. Сложившаяся ситуация дает возможность воспользоваться относительно комфортным режимом и направить силы на повышение уровня защиты от предполагаемых угроз.

Роль информационной безопасности в современном мире

Под информационной безопасностью понимается комплекс организационных и технических мер, которые принимаются для обеспечения защиты, целостности, доступности и управляемости массивов информации. В рамках общей концепции безопасности государства информационная безопасность обеспечивает связанное взаимодействие всех элементов системы.

Структурные элементы информационной безопасности на международном и внутригосударственном уровне включают:

  • защиту сведений, содержащих государственную или коммерческую тайну;
  • защиту серверов государственных учреждений и систем жизнеобеспечения;
  • защиту безопасности данных как набор аппаратных и программных средств, которые обеспечивают сохранность информации от неавторизированного доступа, затруднения доступа, разрушения и перепрограммирования;
  • информационно-психологический блок, который подразумевает реализацию системы мер, направленных на защиту от целенаправленного информационного воздействия на субъект нападения, его психологическое состояние или имидж на международной арене.

Защита всех составляющих требует разработки методического аппарата и создания собственной инфраструктуры. Задачи обеспечения информационной безопасности осложняются тем, что информационное пространство не имеет границ. Особенности работы сети Интернет и возможности беспроводной связи создают предпосылки для бесконтрольного и беспрепятственного переноса через рубежи государств огромных массивов данных, часто содержащих сведения, оборот которых в мире или в отдельных странах запрещен или ограничен.

Обеспечить безопасность внутреннего и внешнего периметров информационной системы компании могут «СёрчИнформ SIEM» и «СёрчИнформ КИБ».

Атакующие технологии развиваются быстрее защитных, поэтому даже государственные базы данных находятся в зоне риска. Для защиты государственной тайны применяются самые совершенные технологии. Но государственная тайна попадает в зону риска, как только выходит из наиболее охраняемого периметра и становится объектом взаимодействия государственных учреждений с коммерческими организациями или общественными институтами, степень защиты которых существенно ниже.

Однако и государственные защитные меры несовершенны, о чем говорят участившиеся взломы правительственных серверов в разных странах мира. Во время президентских выборов России в 2012 году на участках для голосования использовали систему веб-трансляции, чтобы фиксировать нарушения избирательного законодательства. Тогда на систему в течение суток было совершено до 1,2 млн атак. В этом же году злоумышленники атаковали государственные информационные сети Израиля 44 млн раз, Ирана – 28, США – 12 млн. Для сравнения: в течение 2016 года в России на государственные и частные ресурсы было совершено уже 70 млн кибернападений, что говорит о скорости возрастания и серьезности угрозы.

Проблема осложняется тем, что взломщики чаще всего не попадают под юрисдикцию государства, подвергшегося кибернападению. Преступники являются либо иностранцами, либо лицами без гражданства – «гражданами мира». Все это вынуждает искать общемировой консенсус в борьбе с угрозами и создавать общую систему информационной безопасности. Ведутся предварительные переговоры о возможности не только признавать кибератаки преступлениями, но и приравнивать их к вооруженным нападениям, когда целью являются государственные институты.

Еще пять лет назад министр обороны США Леон Панетта предложил приравнять кибератаки к вооруженным нападениям. Политик сравнил последствия от взлома компьютеров химических и ядерных предприятий и систем жизнеобеспечения городов с последствиями ядерного взрыва. Тогда американский конгресс поддержал идею министра, но пока инициатива не реализовалась в нормы права.

Редким примером систематизации норм в сфере защиты информационной безопасности служит правительственное соглашение между Россией и США, заключенное в 2013 году о сотрудничестве в научных исследованиях и разработках в ядерной и энергетической сферах. В документе в том числе перечислялись меры доверия и способы противодействия кибервойне, а также декларировалось создание общей системы информационной безопасности. Однако в 2016 году действие соглашения приостановили.

Дополнительным аргументом, который подтверждает необходимость создать международную нормативно-правовую базу по борьбе с киберугрозами, служит риск ущерба репутации государства. Использование информационных технологий в политической конкуренции стало привычным делом, и ущерб от «кибервыпадов» в адрес конкурирующего государства выражается не только в репутационных, но и в финансовых потерях. Информационная безопасность и защита репутации государства должны стать одним из инструментов в геополитическом противоборстве.

Все это укрепляет идею сосредоточить усилия мирового сообщества на выстраивании системы превентивных мер, одной из которых может стать криминализация преступлений в сфере информационной безопасности на максимально высоком уровне. Такой подход поможет в борьбе с киберпреступностью больше, чем преодоление последствий инцидентов.

Информационная безопасность в России

В России все аспекты борьбы с ИБ-угрозами национального масштаба рассматриваются на уровне Доктрины информационной безопасности, которая служит основой для принятия нормативных актов. Среди фундаментальных вопросов доктрины – необходимость самостоятельного информационного присутствия России в международном сообществе и выбор каналов поставки достоверных данных и новостей, что позволит снизить ущерб от дезинформационных атак.

Применительно к качеству государственного или корпоративного управления уровень информационной безопасности определяется способностью государства или компании:

  • обеспечить функционирование информационных ресурсов и потоков, достаточное для нормальной жизнедеятельности и развития;
  • защитить в полном объеме коммерческую или государственную тайну от незаконных посягательств;
  • противостоять техническим и психологическим угрозам, оградить систему и пользователей от негативного воздействия с использованием информационных технологий;
  • поддерживать эффективность работы, возможность «саморазвития» и адекватные реакции системы на возрастающие вызовы;
  • использовать такие методы и средства защиты информационного суверенитета государства или корпоративных ценностей, которые не посягали бы на целостность прав и свобод других государств и граждан.

Информационная безопасность государства складывается из множества факторов. Массивы информации являются основным ресурсом, который поддерживает жизнеспособность государства в политической, социальной, экономической и военной сферах. Основным приоритетом государственной политики становится выделение роли и повышение значимости информационной безопасности в качестве системообразующего элемента управления.

За информационную безопасность России на современном этапе отвечают различные государственные учреждения, в том числе Федеральная служба по техническому и экспортному контролю (ФСТЭК), Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), специализированные подразделения министерств и ведомств, а также межведомственная комиссия при Совете Безопасности. Однако участники процесса борьбы с кибератаками считают, что на современном этапе необходимо объединить функции и передать отдельному регулятору уровня федеральной службы с самостоятельными ресурсами и значительными полномочиями.

Пока российская система переживает стадию роста и отвечает не всем требованиям, позволяющим обеспечить ИБ в полном объеме. Причин несколько.

Независимость

Независимость, или степень локализации систем, жизненно важных для функционирования государства, обеспечивается за счет:

  • собственного программного обеспечения – операционных систем, систем защиты информации, SIEM-систем и других ИБ-продуктов российских разработчиков;
  • собственных каналов связи, чтобы поддержать «автономию» от мировой сети Интернет наиболее важных ресурсов;
  • квалифицированных кадров (по подсчетам Минкомсвязи, к 2020 году в России появится до 350 тысяч квалифицированных специалистов в области информационной безопасности).

Важный аспект обеспечения независимости – создание четко выстроенной системы межведомственного взаимодействия и самостоятельной структуры для управления рисками с опорой на нормативно-правовую базу, что обеспечит полномочия и возможности для работы. Существенной проблемой становится и отсутствие собственной аппаратной части, что ставит систему ИБ России в положение зависимости от иностранных поставщиков.

Слабая защищенность финансовой системы

С июня 2015 года по май 2016 года Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) зафиксировал минимум 20 масштабных кибератак на платежные системы. Злоумышленники пытались украсть у российских банков 2,87 млрд рублей. Вместе с ИБ-подразделениями банков и правоохранительными органами FinCERT удалось предотвратить кражу более 1,5 млрд рублей.

Уязвимыми элементами ИБ в российском финансовом секторе остаются нехватка квалифицированных специалистов, программное обеспечение и недостаточная координация с правоохранительными органами. Тогда как нарушение целостности системы взаимодействия банков грозит кризисом платежей и коллапсом экономики в отдельных регионах.

Отдельным вопросом, касающимся одновременно и независимости, и защищенности финансового сектора, становится необходимость использования системы SWIFT для международных расчетов. Безопасность информационных потоков со сведениями о международных транзакциях обеспечивает возможность корпоративных субъектов выполнять свои финансовые обязательства, что отражается на общем кредитном рейтинге России.

Несовершенство ИБ в социальной сфере

Важной задачей становится обеспечение на должном уровне информационной безопасности в социальной и образовательной сферах. Ярким проявлением отсутствия должных мер защиты является вовлечение несовершеннолетних в опасные сетевые сообщества террористической или суицидальной направленности. Основная причина кроется в недостаточной локализации популярных интернет-ресурсов и невозможность полного контроля с российской стороны над глобальными социальными сетями. В первом случае проблема заключается в том, что принцип давления на крупнейшие ресурсы с требованиями о предоставлении персональных данных пользователей срабатывает не всегда, как в случае с «Твиттером» и «Фейсбуком. Во втором случае требуется координация различных служб, так как справиться с проблемой только силами МВД и Роскомнадзора невозможно. За 2016 год Роскомнадзор заблокировал 17 тыс. доменных имен и пользователей, но они появляются вновь – под другими именами, но с тем же кругом последователей.

Проблемы и угрозы ИБ на международном уровне

Угрозы информационной в России и мире преимущественно экономического «происхождения». Кибертерроризм с целью подорвать политическую стабильность менее распространен, а мнимый масштаб ему придает широкое освещение в СМИ. Кроме того, громкие взломы чаще всего носят «рекламный» характер и служат своеобразной презентацией услуг той или иной хакерской группировки, которая планирует поставить навыки и умения на коммерческий «конвейер». Акты, носящие публичный характер, как, например, атака вируса WannaCry, выполняют еще и функции разведки, хакеры таким образом определяют степень защищенности мировых информационных ресурсов и готовятся к новым, более серьезным и масштабным операции.

По оценке американского Центра стратегических и международных исследований, ежегодный ущерб от преступлений, связанных с хищением компьютерной информации, по всему миру превышает 440 миллиардов долларов.

Информации корпораций, банков и правительственных организаций угрожают не только хакеры. Среди угроз безопасности:

  • системные сбои, возникающие по различным причинам, в том числе из-за случайных ошибок или внедрения неверного кода в программное обеспечение;
  • технические неисправности аппаратных средств, вызванные сбоями в системе электроснабжения, в том числе намеренными диверсиями, конструктивными проблемами или действиями пользователей;
  • вирусы, которые постоянно совершенствуются и модифицируются, в частности, в начале 2017 года от вирусов-шифровальщиков NotPetya и WannaCry пострадали крупных международные компании и государственные учреждения, число жертв только WannaCry превысило 200 тысяч в 150 странах;
  • деятельность сотрудников, направленная на разрушение систем безопасности, намеренный саботаж;
  • внедрение в сеть неавторизованных пользователей, которые могут перепрограммировать компьютеры или похитить важные сведения;
  • хищение данных любыми способами, включая кражу физических носителей информации, с различными целями.

На государственном уровне разрабатывается не только стратегия борьбы с угрозами, но и «наступательные» кибероперации, когда государственные структуры совершают акты кибершпионажа или повреждают сети государств-«конкурентов» с целью похить или повредить критическую информацию. Уже к 2014 году в США, например, власти взяли под контроль почти весь объем производства spyware (программы для кражи и перенаправления данных с компьютера пользователя) и adware (программы распространения «вирусной» рекламы).

Другие инструменты совершения атак на государственные, корпоративные и личные устройства включают:

Ransomware, или программы-вымогатели. При запуске программы компьютер или мобильное устройство теряют работоспособность по различным причинам. Для возвращения работоспособности необходимо заплатить хакерской группировке. Особенность атак с помощью программ-вымогателей «новой волны» в том, что злоумышленники требуют выкуп в криптовалюте, оборот которой находится в теневой зоне, и отследить получателя которой крайне затруднительно.

Лжеантивирусы. Версия программ-троянов. Пользователь добровольно устанавливает вредоносное ПО на компьютер, которое в дальнейшем или блокируют работу ПК и требуют заплатить деньги, или помогают проникнуть в систему другим вирусам.

Madware-программы. Нацелены на повреждение ПО мобильных устройств.

Кибербуллинг, или использование информационных атак для воздействия на психологию жертв.

Под постоянной угрозой находятся и компьютеры частных пользователей, которые бессистемно относятся к защите персональных данных, и тщательно охраняемые базы данных международных корпораций. Компании в США и Евросоюзе готовы платить за хакерскую атаку и похищение данных у конкурентов от 3 до 12 млн долларов. Притом, если атака производится на военный или промышленный объект, цена увеличивается в пять раз.

В России объем киберпреступлений частного характера существенно меньше, но это обстоятельство одновременно является и основанием неподготовленности систем безопасности большинства российских компаний, что отмечают на уровне МВД.

Международные стандарты ИБ-сертификации

Если в политической сфере пока не выработали общих норм международного права, определяющих направления борьбы с угрозами информационной безопасности, то в сфере стандартизации мер и систем безопасности нормы не только разработаны, но и успешно применяются. Это стандарты производственного и коммерческого оборота, который относятся к системе ISO/IEC 27000.

Двойная аббревиатура ISO/IEC указывает на то, что стандарты – это итог сотрудничества Международной комиссии по стандартизации (ISO), чьими нормативными актами определяется качество процессов производства и менеджмента, и Международной Энергетической комиссии (IEC). ISO/IEC 27000 содержат ряд рекомендаций и практических советов для внедрения системы менеджмента информационной безопасности (СМИБ). В России на базе ISO/IEC 27000 и внутренних разработок приняты около 22 тыс. внутренних стандартов аналогичных систем, некоторые из них утверждены в качестве ГОСТов, например, ГОСТ Р ИСО/МЭК 27000–2012.

Помимо стандартов серии ISO/IEC 27000 европейские государства разрабатывают и внедряют собственные нормативные документы, определяющие требования к обеспечению информационной безопасности. Зачастую национальные стандарты, разработанные для внутригосударственного применения, используются другими государствами. Национальный уровень перешагнули, например, разработанные в Великобритании Практические правила управления информационной безопасностью BS 7799.

Создание СМИБ с учетом стандартов

Компании, которые беспокоятся о защите собственной конфиденциальной информации и сертифицируют товары и услуги по системе ISO 9001, должны стремиться организовать собственную систему менеджмента информационной безопасности (СМИБ) на основе ISO/IEC 27000–2016 или более ранних версий, если внедрение СМИБ началось до введения новой редакции стандарта.

Согласно модели менеджмента ISO 9001, процесс создания и внедрения системы включает четыре этапа, которые обозначаются аббревиатурой PDCA:

PLAN Планируй На стадии Plan разрабатывают внутреннюю нормативную документацию, проводят аудит систем, инвентаризацию подверженных риску или критических активов, разрабатывают систему технических мер.
DO Делай На стадии Do внедряют разработанную систему и средства оценки эффективности принятых мер.
CHECK Изучай На стадии Check, оценивают качество работы системы, причем оценка должна носить целевой и регулярный характер.
ACT Действуй На стадии Act производят доработку и устранение выявленных недочетов.

При внедрении СМИБ путем PDCA система будет соответствовать требованиям международных стандартов сертификации.

Российские СМИБ

В России наиболее полные собственные стандарты СМИБ разработала банковская сфера. Документы, утвержденные в итоге как Стандарт Центрального банка России по информационной безопасности, вобрали лучшие мировые практики, включая методики оценки рисков CRAMM и OCTAVE.

Существует четыре стандарта, которые определяют общие положения, правила реагирования на инциденты и порядок аудита систем безопасности. Порой банки не могут определить, какой именно стандарт внедрять: стандарт ЦБ или ISO/IEC 27000. Если первый требует соблюдать регулятор, то сертификация в соответствии со вторыми требуется для полноценной работы на мировых рынках.

Российский банковский ИБ-стандарт отталкивается от идеи, что построение СМИБ основано на противоборстве собственника и злоумышленника за контроль над информационными активами. Основной источник угрозы стандарт видит не в лице внешнего врага, а в лице персонала организации. Соответственно выстраивается и комплекс защитных мер, который делает необходимым внедрение DLP-систем, разработанных для предотвращения внутренних инцидентов.

«СёрчИнформ КИБ» сертифицирована ФСТЭК России и включена в Единый реестр российских программ для электронных вычислительных машин и баз данных. Это 100% российская программа, которая соответствует всем требованиям отечественных регуляторов к средствам защиты информации.

В качестве основного инструмента борьбы с угрозами авторы стандарта предлагают использовать периодически пересматриваемый прогноз опасностей. Такая позиция во многом соответствует международному подходу в сфере кибербезопасности.

Преимущества СМИБ

По сравнению с обычными системами защиты СМИБ имеет несколько преимуществ:

  • СМИБ прозрачна и для руководства компании, и для сотрудников. Сертифицированные методики позволяют упростить многие процессы, сделать их результат более предсказуемым, устранение повторяющихся и дублирующих элементов позволяет снизить затраты на защиту информации;
  • СМИБ позволяет оптимизировать кадровый состав сотрудников, занятых в сфере защиты информации, снизить требования к количеству и квалификации специалистов за счет внедрения типовых процессов;
  • СМИБ легко масштабируется на другие подразделения и филиалы компании.

При построении СМИБ важно учитывать, что обеспечение ИБ на международном, государственном и корпоративном уровне в первую очередь основывается на нормативно-правовой базе, стандартах, прогнозах и превентивных мерах и только во вторую – на практической реализации стратегий СМИБ. При этом от общества (если речь о государственном уровне) и от сотрудников (если речь о компаниях) закономерно ожидают понимания степени опасности и поддержки инициатив в направлении обеспечения ИБ.

Информационная безопасность – это совокупность методов, способов и действий, ориентированных на защиту от несанкционированных действий с данными. Информация является сведениями, которые передаются в устной и письменной форме с помощью знаков, технических механизмов, жестов, программ. Информация и составляющие ее принципы до сих пор изучаются экспертами для повышения эффективности хранения и использования данных.

Она включает в себя:

  • данные, которые передаются между людьми и специализированными аппаратами;
  • знаки (у животных, растений);
  • другие отличительные свойства (клетки, органы).

Информационной безопасностью является система методов, которая помогает в защите технологий, обеспечивающих кибербезопасность внутри государства или компании.

Информация, безопасность которой необходимо обеспечить, используется в разнообразных сферах жизни: политической, экономической, социальной и духовной. Важно оберегать ее от утечки, чтобы минимизировать возможные неблагоприятные последствия. Например, экономические потери на государственном уровне.

Информация считается безопасной, если она в полном объеме защищена от любых видов угроз. Самыми распространенными считаются случаи утечки информации о платежах и персональных данных (около 80 % случаев). Правильный подход в обеспечении защищенности – это осуществление предупредительных мер, способных уменьшить пагубное воздействие внутри и снаружи системы.

Узкое значение информационной безопасности

Информационная безопасность – это практическая деятельность, направленная на предупреждение неразрешенного доступа, применения, обнаружения и преобразования данных. Внутренние и внешние информационные угрозы могут причинить ущерб общегосударственным и международным отношениям, конкретным гражданам. Защита информации – совокупность юридических, технических и организационных способов предупреждения несанкционированных действий с данными. Она устанавливается в информационных системах и характеризуется комплексом мер и действий, которые направлены на защиту данных от постороннего влияния.

В информационную систему входят такие элементы:

  • субъекты – владельцы информации и механизмов (инфраструктуры);
  • база – компьютерные помещения, различные системы (электроснабжение), линии связи, обслуживающий персонал.

Информационная безопасность – это также наука об обеспечении сохранности ресурсов информации, неприкосновенности воли, законных прав личности и общества.

Проникновение в информационное пространство – это открытое (иногда латентное) действие, которое специально или по стечению обстоятельств влияет на объект защиты, что приводит к утечке или раскрытию информации.

Безопасность информационных технологий базируется на следующих вводных:

  1. Зачем, кого и что защищать?
  2. От каких внешних и внутренних факторов уберегать?
  3. Каким способом осуществлять защиту от угрозы?

Элементы безопасности информации

Основные составляющие информационной безопасности – это совокупность элементов, которая включает открытость, конфиденциальность и целостность информационных ресурсов и поддерживающей инфраструктуры. К числу элементов безопасности часто относят защиту от несанкционированного доступа, являющуюся ключевой составной частью защищенности данных.

Рассмотрим систему основных составляющих информационных данных:

  • Доступность – это признак, разрешающий пользователям в определенных случаях беспрепятственно получить интересующую их информацию. Исключением являются данные, скрытые от всеобщего обозрения, разглашение которых может нанести серьезный ущерб субъектам и информации. Например, доступными являются материалы, которые может получить каждый человек: покупка билетов, услуги в банках, оплата коммунальных платежей.
  • Целостность – один из элементов информации, гарантирующий ее стабильность при намеренном (ненамеренном) преобразовании или уничтожении определенных данных. Она бывает статической (стабильность основных объектов от первоначального состояния) и динамической (точная реализация последовательных действий). Если будет нарушено единство информации, это может привести к серьезным негативным последствиям. Эта характеристика является основной и актуальной в информационном пространстве.
  • Конфиденциальность – основное свойство, разрешающее доступ к информации исключительно юридически правомочным субъектам: клиентам, платформам (программам), процессам. Конфиденциальность – это самый исследованный, проработанный аспект ИБ.

Составляющие информационной безопасности не могут функционировать без соблюдения основных принципов, к которым относятся:

  • простота использования;
  • контроль за операциями;
  • разграничение доступа.

Каждое звено информационной безопасности имеет ключевое значение для всей системы. Нет разграничения, что секретность данных наиболее значима, а другие принципы занимают низшие позиции. Для всех субъектов информационных отношений, которые используют информационную систему в быту, на работе или в других целях, данные должны быть доступными, целостными и конфиденциальными.

Другие категории защиты информации

Информационные объекты составляют определенную систему.

К ним относятся:

  • различные виды медийных ресурсов (данные, зафиксированные на материальных носителях, с возможностью их идентификации);
  • преимущества (права) граждан, юрлиц и государственных органов на распространение и владение данными;
  • системы формирования социальной ответственности в использовании данных.

Составляющие информационной системы делятся на группы по видам:

  • с исключительной возможностью входа, с публичным доступом;
  • другая доступная информация;
  • неправдивая информация (не имеет правовой основы).

Данные с исключительным доступом делятся на государственную тайну и секретные данные. Первая защищает сведения, являющиеся тайными в различных сферах безопасности Российской Федерации: экономической, общегосударственной, контрразведывательной, политической. Угроза раскрытия государственной тайны может нанести серьезный вред национальной целостности государства. Основная часть этой информации оберегается от внешнего и внутреннего воздействия.

Целью конфиденциальной информации является ограничение доступа лиц к данным, юридический режим которых установлен специализированными нормативными актами в общегосударственной и негосударственных областях, промышленности и социальной деятельности.

Конфиденциальная информация бывает следующих типов:

  • ход следствия;
  • должностная этика;
  • профессиональная тайна;
  • негосударственная тайна;
  • индивидуальные данные;
  • данные о сути производства.

Личная информация составляет все виды данных о человеке, которые непосредственно или частично к нему относятся. Такая информация имеет ограниченный доступ, но сам субъект может пользоваться этими сведениями. Они защищаются на национальном уровне, выделены правовые принципы субъективных данных.

Например, в 149-ФЗ Российской Федерации «Об информации» в редакции от 18.12.2018 года прописаны такие права:

  • самоидентификация информации;
  • потенциальный доступ к личным данным;
  • внесение корректировок в индивидуальные данные;
  • преобразование личных данных;
  • жалобы на незаконное использование данных;
  • денежная компенсация убытков.

Правительственные органы и частные организации, самоуправляемые учреждения в регионах используют данные в основном в рамках полномочий, установленных общегосударственными законами и подзаконными актами, лицензиями на право заниматься определенными видами деятельности.

Основную часть носителей информации составляют:

  • газетные и журнальные издания, реклама;
  • граждане;
  • средства связи;
  • информационные документы;
  • электронные и иные носители, пригодные для улучшения данных.

Способы защиты и передачи информации

Немаловажное значение имеют методы сохранности информации. Обеспечение безопасности в Российской Федерации – ключевая задача для сохранения, сбережения, неиспользования посторонними лицами важной для государства информации. При утечке информации происходит неконтролируемое увеличение потоков данных, использование которых может негативно отразиться на целостности страны.

Существуют два типа защиты: формальные и официальные. Формальные сохраняют информацию без личного участия человека в процессе защиты (программное обеспечение, техсредства). Неформальные регламентируют действия человека (правила, документы, различные мероприятия).

К формальным способам относятся:

  • физические – электрические, механические, электроустройства, функционирующие независимо от информсистем;
  • аппаратные – зрительные, электронные, лазерные и иные устройства, встроенные в информсистемы, специализированные компьютеры, системы по наблюдению за сотрудниками, препятствующие доступу к сведениям;
  • программные (DLP-, SIEM-системы);
  • специфические (криптографические, стенографические – обеспечивают безопасную передачу сведений в корпоративной и глобальной сети).

К неформальным относятся организационные, законодательные и этические способы:

  1. Законодательные – это императивные нормы, которые прописаны в законах, подзаконных актах. Они регламентируют порядок эксплуатации, анализа и передачи информации, ответственность при нарушении каких-либо принципов и правил использования данных. Законодательные нормы распространяются на все субъекты отношений (в настоящее время около 80 актов регулируют информационную деятельность).
  2. Организационные – общетехнические, юридические процедуры, являющиеся обязательными на всем жизненном цикле системы информации (например, цикл Шухарта-Деминга). Это возможности организации, которые помогают функционированию системы. К ним относят сертификацию системы и ее элементов, аттестацию объектов и субъектов.
  3. Высоконравственные (этические) – это принципы морали, правила этики, которые исторически сложились в обществе. Нарушение этих норм приведет к потере безопасности информации, в частности статуса и уважения граждан.

Методы информационной безопасности едины и используются в решении задач передачи данных, среди которых выделяют три основных:

  • надежный канал связи между пользователями;
  • использование общедоступного канала шифрования;
  • использование информационного канала с преобразованием данных в такой вид, в котором только адресат сможет расшифровать их.

Сохранность документов во все времена играла ключевую роль. Их передавали зашифрованными каналами связи, скрывали, подкупали курьеров для получения тайных данных соседних государств, перехватывали всевозможными способами. Являясь нормой, подобные методы стали толчком для создания основного способа преобразования информации, который защищает от незаконного завладения и использования – криптографии).

Криптография и ее особенности

Криптография – это наука о способах обеспечения конфиденциальности, недопустимости получения доступа посторонними лицами к данным информационного характера. Является довольно сложной и востребованной наукой о методах шифрования (дешифрования) информации таким замысловатым способом, что, кроме автора, к ней не найдет доступ ни один человек без определенного ключа.

Криптография помогает преобразовать данные ради их сохранности и единства. Она является составляющей информационной безопасности со стороны функциональных средств защиты. Криптография включает в себя криптоанализ, который занимается исследованием и оценкой методов шифрования, в том числе разработкой других способов. Методы кодирования используются часто в преобразовании информации.

Криптография использует различные подходы к созданию шифров: замена, перестановка, гаммирование (кодирование), квантовое шифрование, шифрование с открытым ключом и различные криптографические протоколы. Большое число составляющих средств объединяется в одно безопасное информационное ядро.

В РФ у истоков развития криптографии стоял Владимир Анисимов – кандидат технических наук, доцент кафедры информационных технологий Дальневосточного государственного университета путей сообщения. Он разработал рабочую программу о методах обеспечения информационной безопасности, в которой рассказывает о криптографических аспектах информационной безопасности студентам и гражданам, желающим защитить публичные данные от посторонних. Цель программы – изучение разнообразных способов защиты данных.

Процесс защиты информации является многогранным, сложным, требует много сил со стороны правительства, компаний, граждан. Безопасностью в информационной сфере необходимо заниматься постоянно, на законодательном уровне. Специалисты должны следить за процессом, являющимся ключевым в моментах сохранности, надежности и конфиденциальности данных. Должны реализовываться меры предосторожности, защиты от утечки и утраты информации всевозможными способами, так как, попадая в чужие руки, она может быть использована против личности или государства.

Безопасная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, в-третьих, надежно хранит информацию и гарантирует неизменность данных.

Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

? Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

? Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным.

? Целостность (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Целью злоумышленников может быть нарушение каждой их составляющих информационной безопасности — доступности, целостности или конфиденциальности. Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например, если вы публикуете информацию в Интернете на веб-сервере и вашей целью является сделать ее доступной для самого широкого круга людей, то конфиденциальность в данном случае не требуется. Однако требования целостности и доступности остаются актуальными.

Действительно, если вы не предпримете специальных мер по обеспечению целостности данных, злоумышленник может, например, внести такие изменения в помещенный на веб-сайте прайс-лист, которые снизят конкурентоспособность вашего предприятия, или испортить коды свободно распространяемого вашей фирмой программного продукта, что, безусловно, скажется на ее деловом имидже.

Не менее важной в данном примере является и доступность данных. Затратив немалые средства на создание и поддержание сервера в Интернете, предприятие

вправе рассчитывать на отдачу: увеличение числа клиентов, количества продаж и т. д. Однако существует вероятность того, что злоумышленник предпримет атаку, в результате которой помещенные на сервер данные станут недоступными для тех, кому они предназначались. Примером таких злонамеренных действий может служить «бомбардировка» сервера IP-пакетами с неправильным обратным адресом, которые в соответствии с логикой работы протокола IP могут вызывать тайм-ауты и, в конечном счете, сделать сервер недоступным для всех остальных запросов.

ПРИМЕЧАНИЕ —————————————————————————————————————————————-

Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети, например внешним устройствам или приложениям. Возможность «незаконного» использования такого рода ресурсов способна привести к нарушению безопасности системы. Свойство конфиденциальности, примененное к устройству печати, означает, что доступ к нему имеют те и только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства интерпретируется как его готовность к использованию всякий раз, когда в этом возникает необходимость. Благодаря свойству целостности злоумышленник не может изменить параметры настройки устройства, что могло бы привести к изменению очередности работ и даже к выводу устройства из строя. Легальность использования сетевых устройств важна не только постольку, поскольку она влияет на безопасность данных. Устройства могут предоставлять различные услуги (распечатка текстов, отправка факсов, доступ в Интернет, электронная почта и т. п.), незаконное потребление которых наносит материальный ущерб, что также является нарушением безопасности предприятия.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *