IBM: проблемы кибербезопасности для промышленных систем управления и критической инфраструктуры. Новый компьютерный вирус? Эти технологии помогают защититься Перспективные технологии защиты данных

28.04.2024 Флешки и HDD

Понятие кибербезопасности подразумевает под собой совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации ее копирование, изменения или уничтожение. Так же могут служить для вымогательства денежный средств у пользователей или нарушения рабочих процессов в компании.

Кибербезопасность может также упоминаться, как компьютерная безопасность или безопасность информационных технологий.


Почему важно обеспечить кибербезопасность?

В современном мире, каждая из организаций будь это правительственные структуры, финансовые, коммерческие, медицинские и другие - собирают, обрабатывают и хранят огромные объемы личных данных людей, пользователей, клиентов, сотрудников. В основном вся эта информация является конфиденциальной и ее утечка, потеря, хищение может иметь негативные последствия, как для человека, в целом, так и для организации.

В том числе, под кибератакой могут оказаться организации обеспечивающие инфраструктуру города, страны и общества, как такового. К ним относятся: электроснабжение, водоснабжение, теплоснабжение, транспортные структуры и т.д. В той или иной мере, каждая система взаимодействует с ЭВМ и безопасность этих и других организаций имеет крайне важное значения для полноценного функционирования и жизни общества.


Вопросы и проблемы кибербезопасности

Технических устройств (компьютеров, смартфонов, планшетов и других) становится больше, чем людей, в связи с этим - сегодня крайне необходимо и важно обеспечить эффективные меры защиты информационных технологий.

Кибербезопасность, как и любая другая безопасность требует скоординированных действий всей информационной системы. Проблемы и вопросы, которые включает в себя кибербезопасность :

  • (сохранение целостности, доступности, конфиденциальности данных);
  • безопасность программ и приложений;
  • тестирование на проникновение;
  • сетевая безопасность;
  • управления рисками организации;
  • мобильная безопасность;
  • (идентификация, аутентификация, авторизация и т.д.);
  • аварийное восстановление;
  • обучения пользователей, сотрудников и персонала.

Однако, основная проблема заключается в том, что время идет. Технология, характер, и принципы кибератак они меняются и совершенствуются. В связи с этим, традиционный подход, где акцент делается на защите наиболее важных ресурсов от уже известных угроз, упуская при этом менее важные компоненты - не является эффективным и более того несет в себе большие риски для безопасности, в целом. Соответственно, просто написать технический документ о рисках для конкретной информационной системы - не является эффективным, поэтому для контроля и повышения уровня защищенности, требуется постоянный мониторинг, анализ и обновления системы кибербезопасности.

По данным Forbes, глобальный рынок кибербезопасности достиг $ 75 млрд. в 2015 году. В 2016, 2017 и нынешнем - 2018 году, он продолжает набирать обороты и, как ожидается, достигнет более $170 млрд. в 2020 году. Этот стремительный и быстрый рост рынка обусловлен множеством технологических инноваций и тенденций, в том числе и постоянно меняющимися требованиями к безопасности.


Основные угрозы кибербезопасности (киберугрозы)

Угрозы безопасности формируются быстрее, чем наше представление о возможном риске в том или ином аспекте системы. То, что раньше не представляло никакой опасности - сегодня может оказаться весьма серьезной и критической проблемой. Тем не менее, есть ряд общеизвестных угроз о которых стоит помнить и применять меры соответствующей защиты для предотвращения их возникновения.

Киберугрозы могут иметь различные формы, основные из них:

  • вредоносные программы (Вид ПО, предназначенный для получения несанкционированного доступа к конфиденциальной информации или нанесения ущерба компьютеру, данным);
  • (Методы, которые злоумышленники могут применять, чтобы обмануть человека, с целью полчения конфиденциальной информации или несанкционированного доступа к системе информационных технологий);
  • (Это одна из самых популярных техник кибератаки, которая заключается, в основном, в обмане пользователя путем отправки поддельных электронных писем).
  • вирусы-вымогатели (Основная задача такого программного обеспечения - вымогательство денежных средств, которое осуществляется шифрованием и блокированием доступа к данным или компьютерной системе, в целом, до тех пор, пока выкуп не будет выплачен. В случае выплаты выкупа нет 100% гарантии, что данные и система будет востановленые в исходное состояние);

Короткий ролик от «Cisco Russia&CIS» о том, как внедряются и работают программы-вымогатели :

В последнее время, популярность набирают автоматизированые атаки. Они более низкие по стоимости, но не менее эффективные и сложные. В результате, стратегия кибербезопасности требует адаптивности, особенно в правительственных структурах и корпоративных сетях, где любое воздействие из вне может иметь разрушительный характер.

В частности, есть вид киберугроз, которые нацелены на государственные, секретные, военные, политические или активы инфраструктурные целого народа какого-либо государства. К таким угрозам относятся:

  • Кибертерориризм (Нападение осуществляется на компьютерные сети или инфраструктуру террористическими организациями, с целью идеологической и политической пропаганды);
  • Кибершпионаж (Вид атаки на информационные технологии, выполняемый путем взлома и вредоносного ПО, для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомления с этим данными);
  • Кибервойна (Масштабная международная атака, которая осуществляется высококвалифицированными специалистами (хакерами) работающими под эгидой государства. Осуществляется проникновения в стратегически важные информационные системы другой страны, с целью, скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить связь и т. д.).


Карьера в области кибербезопасности

В настоящее время вопрос защиты информации в компьютерных сетях и мобильных устройствах является актуальным, как никогда прежде. Тема кибербезопасности уже находит свое место и для детей на уроках информатики в школах (проводятся тесты, классный час) и для студентов в ВУЗах, и для поколения более старшего на рабочем месте.

Больше всего вопросов, конечно, у абитуриентов, которые собираются поступать в университет, техникум или колледж и хотели бы связать свою жизнь с защитой информации, а так же у студентов, заканчивающих ВУЗ по направлению кибербезопасности.

Специалисты в области кибербезопасности, по окончанию высшего учебного заведения имеют возможность устроиться на работу в:

  • отдел безопасности государственных структур, банковских и коммерческих организациях;
  • правоохранительные органы;
  • ИТ-компании;
  • в компании занимающиеся производством и продажей компонентов и ЭВМ для защиты информации;
  • службы организации защиты городской инфраструктуры.

Должность, которую могут занимать специалисты в области защиты информационных технологий:

  • инженер-программист системы безопасности;
  • специалист в области криптографии и стеганографии;
  • консультант по развитию систем защиты в организации;
  • инженер-исследователь систем технической безопасности;
  • эксперт по компьютерной безопасности (тестировщик);
  • инженер-проектировщик комплексных систем защиты;
  • специалист по организации и управлению деятельностью службы безопасности;
  • специалист в обеспечение банковской безопасности.

Умения и навыки, которыми сможет обладать выпускник по направлению кибербезопасности:

  • выявление существующих и потенциальных угроз информационной безопасности в компьютерных сетях;
  • мониторинг защиты системы и анализ нарушение;
  • проводить оценку эффективности существующих систем и мер защиты;
  • организовывать и разрабатывать новые системы кибербезопасности;
  • осуществлять техническое обслуживание, контроль и диагностику устройств защиты;
  • применять средства ПО для защиты от несанкционированного доступа и внешнего воздействия на систему безопасности.

Заработная плата специалиста в области кибербезопасности может быть, как и 300$, так и 100 000$ - все зависит от уровня подготовки, умений, знаний и должностных обязанностей.


Книги по кибербезопасности

Тема безопасности информационных технологий является актуальной, интересной, необходимой? Тогда стоит разобраться в ней подробнее, поэтому предлагаем Вашему вниманию ряд книг по кибербезопасности. К сожалению или, к большому счастью, книги на английском языке, поскольку переведенные книги уже сильно устарели.

  1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (2014);
  2. The Practice of Network Security Monitoring: Understanding Incident Detection and Response (2013);
  3. Jeremy Swinfen Green. Cyber Security: An Introduction For Non-Technical Managers (2015);
  4. Jane LeClair,Gregory Keeley. Cybersecurity in Our Digital Lives (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Introduction to US Cybersecurity Careers (2015);
  7. Myriam Dunn Cavelty. Cybersecurity in Switzerland (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. James Graham. Cyber Security Essentials (2010);
  11. Threat Modeling: Designing for Security (2014);
  12. Android Hacker"s Handbook (2014);
  13. iOS Hacker"s Handbook (2012);

Как видите по году выпуска, книги выпущены достаточно давно. Даже два года для кибербезопасности - это весьма длительный период времени. Однако, в них есть информация, которая по-прежнему является актуальной и будет такой еще десятки лет. А есть информация, которая будет полезна для общего развития и понимания происхождения тех или иных вещей.


Фильмы и сериалы по кибербезопасности

Также можете скрасить свой досуг за просмотром фильмов посвященных теме безопасности:

  1. Мистер робот (2015)
  2. Кто Я (2014)
  3. Матрица (1999)
  4. Кибер (2015)
  5. Девушка с татуировкой дракона (2011)
  6. Призрак в доспехах (1995)
  7. Тихушники (1992)
  8. Хакеры (1995)

С каждым годом тема кибербезопасности становится все более актуальной и необходимой в современном мире. Для владельцев бизнеса требуется сформировать эффективную . Для Вас лично - быть в курсе происходящего, т.е. следить за в сфере защиты информации, а так же не забывать о том, что виртуальный мир, как и реальный - требует внимание к мелочам, даже к тем, который порой кажутся совсем незначительными.

Технологии кибербезопасности: какие решения перспективны и можно ли полностью защититься уже сейчас

Обзор рынка и мнения экспертов

Вконтакте

Одноклассники

С развитием цифровой экономики и компьютерных систем стремительно набирает в размерах мировой рынок информационной безопасности. По данным аналитиков Gartner, в 2018 году объем продаж средств ИТ-безопасности в мире вырастет на 8% по сравнению с 2017 годом и составит $96,3 млрд. Примерно такие же темпы роста этот рынок показывал в 2017 году.

При этом нехватка квалифицированных специалистов и сложный характер самих угроз информационной безопасности подталкивают компании к переходу на аутсорсинг в этой сфере. Так, в 2018 году, по оценкам Gartner, расходы на аутсорсинговые услуги в области защиты данных должны вырасти на 11% до $18,5 млрд.

Специалисты компании ISACA считают, что к 2019 году дефицит кадров в сфере ИБ возрастет до 2 млн вакансий. К схожим выводам приходят и аналитики Frost & Sullivan, отмечая, что около 62% кадровиков уже сейчас сообщают о нехватке специалистов по информационной безопасности.

Увеличивать расходы на средства защиты данных мировой бизнес вынуждают громкие истории, связанные с утечкой данных из-за кибератак, скандалы вокруг крупных компаний или даже отдельных стран и меняющиеся правила регулирования информационной безопасности. Но какими могут быть угрозы на рынке данных?

Специалисты выделяют угрозы информационной безопасности трех типов в зависимости от задач, которые должны решать средства защиты: это угрозы доступности, угрозы целостности и угрозы конфиденциальности. К угрозам доступности относятся непреднамеренные ошибки и отказы пользователей, кроме того, отказывать могут системы и поддерживающая их инфраструктура. Угрозы целостности включают в себя риски, связанные с действиями злоумышленников, подлоги и кражу информации. К угрозам конфиденциальности относят опасности, которые таит в себе ненадежная защита конфиденциальной информации, будь то корпоративные данные или информация о частных лицах.

Корпоративные и персональные данные

На сегодняшний день самыми распространенными угрозами корпоративной информационной безопасности являются «преступление как услуга», риски, связанные с интернетом вещей и работой компаний с поставщиками. Все более массовый характер приобретает использование непрофессиональными хакерами модели «преступление как услуга».

Киберпреступления сегодня стали доступны практически для каждого начинающего хакера из-за проникновения недорогих пакетов криминальных услуг от зрелых хакерских сообществ на даркнет-рынок. Это в свою очередь значительно увеличивает число кибератак в мире и создает новые угрозы для корпораций.

Потенциальные риски содержит в себе также применение интернета вещей в различных компаниях. IoT-устройства сегодня, как правило, отличаются слабой защитой, что открывает дополнительные возможности для их атаки. По данным «Лаборатории Касперского», за 2017 год количество зловредных программ, атакующих устройства интернета вещей, выросло более чем в два раза. Кроме того, компании, использующие интернет вещей, не всегда могут отслеживать, какие из собранных «умными» устройствами данных передаются внешним организациям.

Цепи поставок угрожают компаниям потерей контроля над ценной и конфиденциальной информацией, которую они передают своим поставщикам. Перед такими организациями встают все три типа угроз: риски нарушения конфиденциальности, целостности и доступности информации.

Любой может стать жертвой хакеров

Между тем, с угрозами информационной безопасности в повседневной жизни сталкивается почти каждый из нас. Для частных лиц значительные риски представляет вредоносное ПО (вирусы, черви, троянские программы, программы-вымогатели), фишинг (получение доступа к логинам и паролям пользователей) и кража личности (использование чужих персональных данных для обогащения). Предметом охоты злоумышленников в этом случае становятся аккаунты в соцсетях и приложениях, паспортные данные и данные кредитных карт пользователей.

Особенно актуален сейчас также вопрос продажи персональных данных клиентов крупных компаний третьим лицам. Один из самых громких случаев незаконного использования большого массива персональных данных - скандал с участием консалтинговой компании Cambridge Analytica и социальной сети Facebook, разгоревшийся в марте 2018 года. По данным журналистов, британская компания использовала данные около 50 млн пользователей Facebook, чтобы оказывать влияние на ход выборов в разных странах мира.

Перспективные технологии защиты данных

Криптография

Специалисты по безопасности особое внимание сегодня обращают на криптографическое шифрование информации. Криптографические методы шифрования делятся на симметричные и ассиметричные . В первом случае для зашифровывания и расшифровывания данных используется один и тот же ключ. Во втором случае используются два разных ключа: один для зашифровывания, другой для расшифровывания. При этом выбор того или иного решения зависит от целей, которые ставит перед собой специалист.

Зашифрованные с помощью криптографии данные остаются защищенными сами по себе, а доступ к зашифрованной информации может и вовсе не ограничиваться какими-либо иными технологиями.

Действительно сильные средства криптографической защиты могут позволить себе сегодня далеко не все развитые страны. Необходимыми для этого знаниями и инструментами обладают лишь отдельные государства, в число которых входит и Россия.

Примером криптографических методов защиты данных является цифровая (электронная) подпись. При ее разработке могут использоваться алгоритмы хэш-функций - это третий тип криптоалгоритмов, кроме двух других, о которых шла речь выше. Цифровая подпись позволяет аутентифицировать электронные документы и обладает всеми основными достоинствами обычной рукописной подписи.

На сегодняшний день используют электронную подпись далеко не все (поэтому, например, обсуждается возможность сделать идентификатором личности номер мобильного телефона - ожидается, что это будет более доступным вариантом. - Прим. Rusbase ), однако ее достоинства уже успели оценить многочисленные энтузиасты среди частных лиц и компаний. Кроме того, электронная цифровая подпись - обязательный элемент при проведении некоторых операций в России, таких как сдача финансовой отчетности, участие в закупках, ведение юридически значимого документооборота и подача арбитражных исков в суды.

Квантовая криптография

Одной из самых многообещающих технологий защиты данных сегодня аналитики называют криптографию. Эта технология позволяет обеспечить практически абсолютную защиту шифрованных данных от взлома.

В основе работы квантовой сети лежит принцип квантового распределения ключей. Ключ генерируется и передается посредством фотонов, приведенных в квантовое состояние. Скопировать такой ключ нельзя. При попытке взлома фотоны, передающие информацию, согласно законам физики, меняют свое состояние, внося ошибки в передаваемые данные. В таком случае можно только подобрать и отправить новый ключ - до тех пор, пока при передаче не будет достигнут допустимый уровень ошибок.

Квантовая криптография пока не используется на практике, однако технология уже близка к этому. Активные исследования в этой области сегодня проводят компании IBM, GAP-Optique, Mitsubishi, Toshiba, Национальная лаборатория в Лос-Аламосе, Калифорнийский технологический институт, а также холдинг QinetiQ, поддерживаемый британским министерством обороны.

Блокчейн

Развитие технологий информационной безопасности также тесно связано с возможностями и . Когда исследователи поняли, что вносить в регистр можно не только данные транзакций с криптовалютами, но и различные метаданные, блокчейн начал активно расширяться на сферу защиты информации. Эта технология может гарантировать не только сохранность, но и неизменность и подлинность данных, а также делает практически невозможным обман систем идентификации.

На сегодняшний день специалисты называют блокчейн одной из самых безопасных, прозрачных и неизменных систем хранения информации.

Возможности использования технологии распределенного реестра для верификации кредитных карт уже сейчас изучают в компании Mastercard. В платежной компании говорят, что интеграция нового решения в POS-терминалы позволит надежно защитить транзакции и избавит пользователей от необходимости носить платежные карты с собой.

Токенизация

Одним из самых надежных способов защитить платежные данные является технология токенизации. Ее суть заключается в подмене реальных конфиденциальных данных другими значениями, или токенами. В результате в торговых компаниях может исчезнуть необходимость хранить платежные данные пользователей, а злоумышленники, которые получат доступ к информации о картах клиентов компаний, не смогут никак ею воспользоваться.

Токенизация особенно активно используется в . В настоящий момент технологию поддерживают платежные системы и , однако с развитием бесконтактных платежей и финансовых технологий применение токенизации уже в скором будущем может распространиться на весь рынок торговли.

Технология защиты движущейся цели

Значительный вклад в кибербезопасность в будущем может внести также технология защиты движущейся цели. Сейчас эта технология только тестируется и не используется широко на практике.

Новая система защиты впервые была представлена в 2016 году учеными из университета Пенсильвании. С помощью технологии защиты движущейся цели разработчики намерены решить одну из главных проблем защиты данных - лишить авторов кибератак доступа к коду, который используется при шифровании. Эксперты говорят, что наличия одного факта шифрования сегодня недостаточно. Чтобы защитить данные, нужно непрерывно изменять систему, и тогда злоумышленник не сможет получить актуальную информацию о ее состоянии, которую можно использовать в следующий момент времени. В итоге спланировать атаку будет крайне сложно.

Биометрическая аутентификация

К числу перспективных направлений информационной безопасности специалисты относят также технологии биометрической аутентификации, позволяющие аутентифицировать пользователей при помощи измерения физиологических параметров и характеристик человека и особенностей его поведения.

Быстрее всего в этом сегменте развиваются технологии голосовой биометрии и распознавания лиц. Эти решения уже активно применяются в области криминалистики и социального контроля и постепенно становятся стандартной функцией в смартфонах. Однако аналитики считают, что будущее биометрии за использованием «закрытых данных», таких как сердечный пульс, рисунок внутриглазных сосудов, форма мочек ушей и другое. Кроме того сделать защищенными биометрические данные позволят имплантированные под кожу чипы, таблетки-компьютеры, а также тест ДНК и анализ нейронных связей человека.

С одной стороны, биометрические данные надежнее паролей, но с другой - где гарантии, что их нельзя будет подделать?

Искусственный интеллект

Новые возможности для специалистов по информационной безопасности открывает искусственный интеллект. Технологии машинного обучения уже сейчас помогают защищать корпоративные данные в почтовом сервисе Gmail. В июне 2017 года Google представила новую систему обнаружения фишинговых атак для компаний с помощью технологий машинного обучения, которая отправляет моментальные предупреждения о переходе по подозрительным ссылкам, присылает сообщения об отправке нежелательного ответа получателям за пределами домена и предлагает встроенные функции защиты от новых угроз.

Искусственный интеллект для защиты данных активно применяет в своей работе «Лаборатория Касперского». Технология Machine Learning for Anomaly Detection,
Согласно данным исследования, проведенного Orange Business Services и IDC, рынок корпоративных услуг в сфере кибербезопасности в России должен приблизиться к 6 млрд рублей (около $103 млн) в 2021 году. Быстрее всего на рынке будет развиваться сегмент консалтинга по кибербезопасности. В 2017 году его объем в России составил почти $30,9 млн, а в 2021 году достигнет $37,8 млн. Главной причиной роста сектора информационной безопасности, по мнению экспертов, является дефицит специалистов на рынке труда. Как следствие компании вынуждены привлекать внешних подрядчиков, а это в свою очередь стимулирует развитие рынка.

Мария Воронова уточняет, что под защитой данных следует понимать обеспечение конфиденциальности, доступности, целостности и аутентичности информации. При этом выполнять все эти функции одновременно на сегодняшний день не может ни одна из технологий. Поэтому соблюдение каждого из этих принципов требует использования соответствующих решений.
«Поскольку "умные" устройства становятся неотъемлемой частью наших городов и домов, мы подвергаемся риску появления новых видов кибератак. В ближайшем будущем жилые дома будут представлять собой сложные сети с десятками и сотнями устройств. Киберпреступники смогут регулировать температуру наших термостатов, вторгаться в нашу конфиденциальность с помощью камер безопасности и видеонянь, делать заказы на покупку товаров за наш счет с помощью "умной" колонки, добавлять "умный" телевизор в ботнет и совершать ограбления домов, используя уязвимости "умных" замков. Когда мы выйдем на улицу, мы снова будем окружены интернетом вещей, включая "умные" светофоры и автономные автомобили. Понятно, что окружающая нас экосистема интернета вещей должна быть защищена от взлома, чтобы обезопасить нас, наши дома и семьи».
Луис Корронс говорит, что в будущем продолжат стремительно развиваться технологии квантовой криптографии. Специалист уверен, что именно это направление позволит существенно улучшить методы защиты переноса данных. Однако для реализации этих разработок, по словам Луиса Корронса, может понадобиться не менее 10–20 лет.

Кроме этого эксперты из Avast предсказывают большое будущее использованию блокчейн-технологий. Технология распределенного реестра уже сейчас внедряется в такие сферы информационной безопасности, как цифровые идентификационные данные и процесс голосования. При этом первоначальное тестирование, по словам Луиса Корронса, эта технология будет проходить именно там, где она и задумывалась - при операциях с криптовалютами в криптообменниках и цифровых кошельках.

Специалисты InfoWatch будущее индустрии ИБ видят за решениями, предназначенными для предупреждающего выявления атак и нарушений систем безопасности. При этом помочь компаниям точно спрогнозировать возможные угрозы в будущем должны будут анализ больших данных и технологии машинного обучения.

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

· развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;

· переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;

· повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;

· разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается информация на сумму 4 млрд. евро, а во Франции - 1 млрд. евро.

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90% . Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер.

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым выявлено более 800 000 попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 000 из них - на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел.

Средний показатель - число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств.

Для более точного сравнения можно привести следующие данные. По материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году.

По сообщению Управления “К” МВД России удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 Уголовного Кодекса (УК) “Неправомерный доступ к компьютерной информации”. Основная часть преступлений - это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников - молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование.

Выделяются следующие основные тенденции развития компьютерной преступности в России:

а) высочайшие темпы роста;

б) корыстная мотивация большинства совершенных компьютерных преступлений;

в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации;

г) рост криминального профессионализма компьютерных преступников;

д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности;

е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений;

ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей;

з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Борьба с киберпреступностью должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках Юнеско.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях:

· изучение и оценка обстановки в сетях;

· осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия;

· управление, планирование и контроль; координация действий субъектов правоохранительных органов.

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

Контроль над киберпреступностью

Совокупность потребностей, удовлетворение которых обеспечивает существование и возможность прогрессивного развития каждого гражданина, общества и государства - это часть национальных интересов, без реализации которых невозможно обеспечить стабильное состояние государства и общества, а также нормальное развитие страны как независимого субъекта международных отношений. Все защищаемые интересы в информационной сфере подразделяются на интересы личности, государства, общества. Проблема киберпреступности в настоящее время затрагивает как и целые государства так и отдельных личностей.

Исходя из вышеизложенного, можно сделать вывод, что противодействие киберпреступности- это часть национальных интересов

На рисунке 1.1 продемонстрирована система противодействия киберпреступности.

Рис.1.1 Контроль над киберпреступностью

Выводы

Киберпреступность уже стала большой проблемой для всего мира - и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT - специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду - виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

кибербезопасность цифровой подстанция надежность

Основная суть проблемы кибербезопасности заключается в том, что закрытость объекта больше не является барьером для кибератаки, которая может преодолеть изоляцию, и все данные на верхнем уровне АП с внедрением IEC 61850, если не принять специальные меры, могут стать доступными не по назначению. В настоящее время IEC 61850 лучше всего реализован через инфраструктуру Ethernet, что из-за связи с корпоративной сетью лишает систему преимуществ изоляции. Дополнительно отмечается, что одноранговая связь через GOOSE подвержена рискам, связанным с воспроизведением событий и манипулированием ими, а связи «клиент-сервер», поддерживающие более одного клиента, увеличивают возможность появления в них неавторизированного клиента.

Требования по безопасности

Для обеспечения требований по безопасности и для оценки её уровня упомянутая рабочая группа предлагает использовать семь основополагающих требований, кодифицированных в ISA 01.01.99:

Управление доступом (AC Access Control), чтобы защитить от несанкционированного доступа к устройству или информации;

Управление использованием (UC Use Control), чтобы защитить от несанкционированного оперирования или использования информации;

Целостность данных (DI Data Integrity), чтобы защитить от несанкционированного изменения;

Конфиденциальность данных (DC Data Confidentiality), чтобы защитить от подслушивания;

Ограничение потока данных (RDF Restrict Data Flow), чтобы защитить от публикации информации на несанкционированным источниках;

Своевременный ответ на событие (TRE Timely Response to Event), мониторинг и протоколирование связанных с безопасностью событий и принятие своевременных мер по ликвидации последствий в ответственных задачах и в критических ситуациях по безопасности;

Доступность сетевого ресурса (NRA Network Resource Availability), чтобы защитить от атак «отказ в обслуживании».

Отмечается, что эти требования не отличаются от предъявляемых к обычным вычислительным сетям, однако ввиду изолированности объекта и связанной с этим иллюзией безопасности до настоящего времени к таким сетям зачастую не применявшимся.

Анализ стандартов

Анализ существующих и разрабатываемых стандартов, выполненный рабочей группой Исследовательского комитета СИГРЭ по релейной защите, показал, что ни один из рассмотренных документов не удовлетворяет всем семи требованиям. При этом некоторые предлагаемые решения оказались противоречивыми и приводящими к путанице. В то же время необходимо искать правильные решения, потому что эти требования должны стать исходным руководством для инженеров-релейщиков, так как они:

Определяют требования кибербезопасности в заказных спецификациях;

Улучшают существующие меры по кибербезопасности при применении IEC 61850;

Улучшают механизмы кибербезопасности, используемые в существующих системах с использованием IEC 61850.

Определено, что из всех действующих стандартов лучшие решения в части мер обеспечения безопасности по первым трём требованиям (для управления доступом, целостности и конфиденциальности данных) предлагает стандарт IEC 62351 . Этот стандарт прямо рекомендует их при реализации IEC 61850. Однако для выполнения других требований, например, по своевременному ответу на события, стандартные решения отсутствуют. В целом IEC 62351 представляет собой серию стандартов, регламентирующих вопросы безопасности для профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC 60870-6, IEC 61850. На рисунке 1 раскрывается отображение стандарта IEC 61850 в стандарте МЭК 62351.

Рисунок 1 Структура стандарта IEC 62351

Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более широкую область основополагающих требований, но содержат рекомендации, а не конктретные инструкции о том, что и как должно быть сделано. Рабочая группа Исследовательского комитета В5 СИГРЭ пришла к заключению, что только стандарт IEC 62351 и технические стандарты требований ISA-99 предлагают требования безопасности для передачи сообщений IEC 61850 в пределах подстанций. При этом следует отметить, что технические требования ISA 99 ещё находятся на ранней стадии развития.

Информационные технологии охватывают методы сбора, обработки, преобразования, хранения и распределения информации. На протяжении довольно длительного периода времени эти технологии развивались на языковой и "бумажной" буквенно-цифровой основе. В настоящее время информационно-деловая активность человечества смещается в область кибернетического пространства. Это пространство становится реальностью мирового сообщества и определяет переход к "безбумажному, электронному" развитию информационных технологий. Электронный обмен информацией дешевле, быстрее и надежнее "бумажного". Например, стоимость доставки письма из Калифорнии в Нью-Йорк традиционной почтой составляет 29 центов США (время доставки 2-3 дня), тогда как плата за факс - 1,86 доллара, за телекс - 4,56 доллара США. И наконец, стоимость доставки документа по E-mail - стремится к нулю (при стремительном снижении тарифов на доступ к всемирной сети и увеличении пропускной способности таких каналов связи), причем время пересылки исчисляется секундами. На данный момент повсеместно осуществляется информационная "безбумажная" революция. Благодаря выходу в кибернетическое пространство, рост информационного обмена происходит по экспоненциальному закону.

Информационные процессы, происходящие повсеместно в мире, выдвигают на первый план, наряду с задачами эффективного обработки и передача информации, важнейшую задачу обеспечения безопасности информации . Это объясняется особой значимости для развития государства его информационных ресурсов, ростом стоимости информации в условиях рынка, ее высокой уязвимостью и нередко значительным ущербом в результате ее несанкционированного использования.

Для многих современных и технологически развитых стран мира нарушения безопасности в системах передачи и обработки информации приносят большие потери. Особенно значительные потери несут системы телекоммуникаций, обслуживающие банковские и торговые учреждения. Например, в США убытки от несанкционированного проникновения в эти системы и последующей утечки информации оцениваются в десятки миллионов долларов.

О степени опасности для общества электронных преступлений можно судить по тем расходам на средства защиты, которые считаются допустимыми и целесообразными. По оценкам специалистов по безопасности электронного документооборота США, общие затраты на защиту банковских или других финансовых учреждений могут составить всего около 510 тысяч долларов. Однако, считающаяся надежной система защиты крупного финансового учреждения, которое обслуживает до 80000 клиентов, стоит не менее 15 миллионов долларов, причем в эту не маленькую сумму входят только стоимости аппаратных и программных средств (без учёта оплаты труда наёмного штата собственных сотрудников безопасности компании).

Последствия от несанкционированного получения информации имеют самый разнообразный масштаб: от безобидных проказ до финансовых потерь в больших размерах и банкротств компаний.

Самыми уязвимыми объектами, подверженными опасности несанкционированного доступа к данным, являются системы автоматизированного перечисления средств. В последнее время также резко участились случаи хищения программ в компьютерных сетях. Эти хищения приняли характер эпидемии: каждая единица легальной копии программы, имеющей сколько-нибудь обширное распространение, существуют несколько (число может варьироваться от единиц до сотен) копий, полученных незаконным путем.

Поскольку основной информационный обмен основан на информационной технологии, то важным условием становится безопасность в компьютерных сетях. Нарушение этой безопасности называют компьютерным преступлением.

Угрозы в сети делятся на пассивные и активные. К пассивным угрозам относятся подслушивание (считывание) информации и анализ трафика (идентификация пользователей и определения интенсивности информационного обмена). К активным же угрозам относится модификация данных, создание фальшивых данных, введение вирусов и программных закладок, блокирование доступа к ресурсам сети.