Журнал "Системы Безопасности" № 5‘2020
S E C U R I T Y A N D I T M A N A G E M E N T 45 l внедрение процесса управления уязвимостями; l разработка и внедрение профилей безопасности; l аудит на соответствие комплексным стандар- там и требованиям законодательства; l внедрение режима коммерческой тайны; l разработка стратегии кибербезопасности. Стадия 3 Воздействие – доставка. Доставка вредоносного контента жертве, чаще всего посредством e-mail, веб-ресурса или USB- флешки. Противодействие: 1. Внедрение средств защиты: l защита рабочих станций; l шифрование данных на конечных точках; l развертывание систем контроля защиты сете- вого периметра; l шифрование передаваемых данных; l развертывание систем класса "песочница"; l организация защищенного удаленного доступа; l внедрение систем контроля потенциальных каналов доставки вредоносного ПО (e-mail, веб, USB, др.); l внедрение систем централизованного управ- ления доступом, аутентификацией и автори- зацией; l безопасность мобильных устройств; l внедрение систем противодействия мошен- ничеству (антифрод); l защита конфиденциальных данных от утечки (DLP); l развертывание систем обнаружения анома- лий на уровне пользователей. Стадия 4 Воздействие – заражение. Запуск вредоносного кода на целевой рабочей станции жертвы. Противодействие – экспресс-аудит ИБ: l ограничение сетевого доступа в Интернет, настройка черного/белого списков; l внедрение шаблонов безопасных конфигура- ций операционных систем (серверов, рабо- чих станций), сетевого оборудования; l нагрузочное тестирование; l разработка сценариев реализации атак, пра- вил корреляции и карт реагирования. Стадия 5 Воздействие – инсталляция. Установка вредоносного кода на целевой рабо- чей станции жертвы. Противодействие – расследование инцидентов: l установление причин инцидента; l сбор цифровых "следов" злоумышленника; l установление источника инцидента; l определение целей и мотивов атаки. Стадия 6 Воздействие – получение управления. Организация скрытого канала управления, загрузка дополнительных модулей, взаимодей- ствие с серверами управления. Противодействие – создание систем управле- ния событиями безопасности: l мониторинг событий ИБ; l реагирование на инциденты ИБ; l компьютерная криминалистика. Стадия 7 Воздействие – выполнение действий. Сбор и кража конфиденциальных данных, шифрование файлов, перехват управления, подмена данных. Противодействие: 1. Создание систем управления событиями без- опасности: l мониторинг событий ИБ; l обнаружение попыток проведения вторже- ний, атак; l реагирование на инциденты ИБ, блокировка действий злоумышленников. 2. Противодействие информационным атакам реализуется с помощью различных способов и мер защиты, отражающих: l конкретные меры, предпринимаемые для защиты системы; l состояние системы, которое является резуль- татом разработки и проведения мер защиты системы; l состояние ресурсов системы, защищенных от несанкционированного доступа к ним и несанкционированного или случайного их изменения, уничтожения или утраты; l возможность компьютерной системы гаран- тировать в достаточной степени защиту про- граммного обеспечения и данных от измене- ния, несанкционированного доступа со сторо- ны неавторизованных лиц и систем; l предотвращение несанкционированного или нежелательного проникновения, а также вмеша- тельства в исправную и запланированную работу системы промышленной автоматики и контроля. Трансформация норм и понятий В рассмотренных выше понятиях и характери- стиках кибербезопасности акцент делается на киберзащиту, в то время как кибербезопасность – понятие более широкое по своему содержанию и значению, что и предопределяет его транс- формацию. Так, Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности кри- тической информационной инфраструктуры Российской Федерации" определяет в ст. 2 (п. 2) безопасность критической информацион- ной инфраструктуры как "состояние защищен- ности критической информационной инфра- структуры, обеспечивающее ее устойчивое функционирование при проведении в отноше- нии ее компьютерных атак". Принципами обес- печения безопасности критической информа- ционной инфраструктуры являются: l законность; l непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры; l приоритет предотвращения компьютерных атак. Ввиду глобального характера проблем в кибер- пространстве и необходимости получения общих представлений о понятиях, угрозах и путях противодействия им Российская Феде- рация активно продвигает резолюцию по кибербезопасности в ООН. В ноябре 2018 г. Комитет Генеральной Ассамблеи ООН одобрил российский проект резолюции по разработке общеобязательных международных норм без- опасности в киберпространстве. При этом необходимо иметь в виду, что техно- логия и организация управления функцией обеспечения гуманитарных аспектов информа- ционной безопасности с помощью технологии виртуальной реальности основывается на кон- цепции 4-й промышленной революции. Это массовое внедрение киберфизических систем, цифровизация, основанная на взаимном про- никновении информационных технологий и систем безопасности. Создание киберфизических систем В общем виде киберфизическая система базиру- ется на информационно-технологической кон- цепции, подразумевающей интеграцию вычисли- тельных ресурсов с физическими объектами, которыми в данном случае являются люди (пер- сонал, силы безопасности, население). В кибер- физических системах вычислительная компонен- та распределена по всей физической системе, которая является ее носителем, и синергически увязана с ее составляющими элементами. Для проведения процесса управления функцией обеспечения гуманитарных аспектов информа- ционной безопасности система использует обо- рудование и информационные системы, соеди- ненные между собой и взаимодействующие друг с другом с помощью стандартных интернет-про- токолов для прогнозирования, самонастройки и адаптации к изменениям. Поэтому для создания технологии управления функцией обеспечения гуманитарных основ информационной безопасности необходимо сформировать киберфизическую систему, объ- единяющую в единый комплекс вычислительные ресурсы, инженерно-техническое оборудование систем безопасности, взаимодействующие между собой и управляемые с помощью искусственного интеллекта, для прогнозирования, самонастройки и адаптации к изменениям сценариев проведения актов незаконного вмешательства и моделей нарушителей, уязвимости общностей людей, с учетом их специфических характеристик. Время больших перемен Все вышесказанное наглядно свидетельствует о том, что Россия стоит перед необходимостью осознания вызова, связанного со вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно меняют не только структуру отношений, но и образ жизни людей, их мышление, механизмы функционирования семьи, общественных инсти- тутов, органов власти. Они становятся действен- ным фактором развития личности и общества. В то же время широкое распространение некото- рых информационных технологий сопровожда- ется появлением ряда новых угроз конституцион- ным правам и свободам граждан, формирова- нию здоровья, полноценной духовной жизни. Информационное воздействие становится глав- ным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетия- ми считавшееся непременным средством управ- ления. Вот почему одним из основных элементов национальной, общественной и личной безопас- ности становится информационная безопасность и ее гуманитарные аспекты. В современном мире, особенно в условиях гибридной войны, информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства. n www.secuteck.ru октябрь – ноябрь 2020 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw