Подписка
МЕНЮ
Подписка

Гуманитарные аспекты информационной безопасности. Информационные и кибератаки

Владимир Балановский, 26/11/20

В данной статье рассматриваются подходы формирования методики анализа устойчивости элементов гражданского общества к информационным и кибератакам в условиях гибридной войны.

Информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства. Обусловлено это прежде всего быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу и умонастроения людей стали в настоящее время решающими и всеохватывающими.

Глобальная информатизация

Человечество вплотную подошло к рубежу, за которым начинается новый этап его развития, получивший название "информационное общество". Информационная сфера является одним из системообразующих факторов жизни государства, что определяет исключительную важность вопросов, связанных с формированием его информационной инфраструктуры, предполагающей интенсивное развитие систем телекоммуникаций и связи, различных информационных систем, технологий предоставления информационных услуг или, другими словами, индустрии информатизации.

Современные цифровые и ИT-технологии, включающие в себя, в частности, Интернет вещей, искусственный интеллект и современную робототехнику, большие данные и аналитику, облачные вычисления, цифровое моделирование и дополненную реальность, аддитивное производство, в своей совокупности и взаимосвязи создают технологический фундамент цифровой экономики, новых социальных и общественных отношений в виртуально-цифровом пространстве.

Индустрия информатизации на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельско-хозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Вместе с тем глобальная информатизация общества чрезвычайно обострила проблему обеспечения информационной безопасности индивидуального, группового и массового сознания. Это становится одним из важнейших элементов всей системы национальной безопасности российского государства, что требует серьезной проработки данной проблемы.

Новые вызовы

Обеспечение информационной безопасности, и особенно ее гуманитарных аспектов, – одна из главных составляющих мер противодействия в условиях гибридной войны, экономического кризиса и пандемии коронавируса. Скорость развития и адаптации новых технологий и есть основной тренд, который бросает вызов не только функции информационной безопасности государства, но и ему самому.

Основными вопросами в данной области являются:

  • гуманитарная составляющая информационной безопасности (должна изменяться быстрее основной отрасли, чтобы выступать не в качестве запретительно-ограничительной службы, а помощником в выравнивании рисков с необходимой функциональностью);
  • нехватка квалифицированных кадров;
  • смещение от бумажной безопасности к защите от реальных киберугроз. Это еще больше повышает требования к кадрам. Регулирование также усиливается, что приводит к привлечению как отдельных экспертов, так и полноценных внешних сервисов по управлению гуманитарными аспектами информационной безопасности.

Этапы управления информационной безопасностью

Первый шаг к тому, чтобы перевести управление функцией обеспечения гуманитарных аспектов информационной безопасности на цифровые рельсы, – понять, что уже есть, какие программные средства используются, составляют ли они систему или живут каждое своей жизнью. На основе этого аудита можно делать выводы, какие есть пробелы и как их заполнять.

Следующий этап цифровизации сферы обеспечения гуманитарных аспектов информационной безопасности – приведение всей инфраструктуры к общим стандартам управления. Главный принцип – установление общих стандартов, протоколов взаимодействия, которые позволяют программному обеспечению управлением гуманитарными аспектами информационной безопасности быть совместимым, а его подсистемам – строить свою собственную цифровую среду, дорабатывая ее под свои нужды. В результате появляется возможность отслеживать коммуникации, на основании анализа поведенческих аномалий гуманитарных аспектов информационной безопасности прогнозировать критические ситуации, а в результате не только системно управлять информационной безопасностью в условиях гибридной войны, но и давать много ценной управленческой информации руководителям сил безопасности всех уровней.

План действий при информационных и кибератаках

Необходимо сформировать методику анализа устойчивости элементов гражданского общества к информационным и кибератакам. Для этого его устойчивость рассматривается по шаблону "воздействие – противодействие". Как правило, целевая адаптивная информационная атака проводится по плану, который подстраивается под меняющиеся условия. Второй характеристикой атаки является ее непрерывность – использование результатов первой волны силами и средствами последующей волны.

Информационная атака имеет при этом семь стадий.

Стадия 1
Воздействие – разведка.
Поиск и сбор данных о жертве (адреса e-mail, информация из профилей в соцсетях, списков рассылок и т.д.).
Противодействие:

1. Комплексный аудит:

  • аудит и оптимизация настроек средств защиты периметра объекта;
  • аудит состояния парольной политики;
  • аудит систем хранения и передачи данных.

2. Тестирование на проникновение:

  • анализ защищенности беспроводных сетей, приложений, инфраструктуры;
  • развертывание сетевых ловушек;
  • повышение осведомленности сотрудников в вопросах ИБ.

Стадия 2
Воздействие – вооружение.
Подготовка объекта с вредоносным содержимым (например, файл PDF, MS Office) для дальнейшей доставки жертве.
Противодействие – консалтинг и аудит:

  • аудит бизнес-процессов;
  • управление корпоративными рисками и рисками ИБ;
  • управление доступом;
  • внедрение SDLC, анализ кода, систем обеспечения защиты;
  • нагрузочное тестирование;
  • внедрение процесса управления уязвимостями;
  • разработка и внедрение профилей безопасности;
  • аудит на соответствие комплексным стандартам и требованиям законодательства;
  • внедрение режима коммерческой тайны;
  • разработка стратегии кибербезопасности.

Стадия 3
Воздействие – доставка.
Доставка вредоносного контента жертве, чаще всего посредством e-mail, веб-ресурса или USB-флешки.
Противодействие:

1. Внедрение средств защиты:

  • защита рабочих станций;
  • шифрование данных на конечных точках;
  • развертывание систем контроля защиты сетевого периметра;
  • шифрование передаваемых данных;
  • развертывание систем класса "песочница";
  • организация защищенного удаленного доступа;
  • внедрение систем контроля потенциальных каналов доставки вредоносного ПО (e-mail, веб, USB, др.);
  • внедрение систем централизованного управления доступом, аутентификацией и авторизацией;
  • безопасность мобильных устройств;
  • внедрение систем противодействия мошенничеству (антифрод);
  • защита конфиденциальных данных от утечки (DLP);
  • развертывание систем обнаружения аномалий на уровне пользователей.

Стадия 4
Воздействие – заражение.
Запуск вредоносного кода на целевой рабочей станции жертвы.
Противодействие – экспресс-аудит ИБ:

  • ограничение сетевого доступа в Интернет, настройка черного/белого списков;
  • внедрение шаблонов безопасных конфигураций операционных систем (серверов, рабочих станций), сетевого оборудования;
  • нагрузочное тестирование;
  • разработка сценариев реализации атак, правил корреляции и карт реагирования.

Стадия 5
Воздействие – инсталляция.
Установка вредоносного кода на целевой рабочей станции жертвы.
Противодействие – расследование инцидентов:

  • установление причин инцидента;
  • сбор цифровых "следов" злоумышленника;
  • установление источника инцидента;
  • определение целей и мотивов атаки.

Стадия 6
Воздействие – получение управления.
Организация скрытого канала управления, загрузка дополнительных модулей, взаимодействие с серверами управления.
Противодействие – создание систем управления событиями безопасности:

  • мониторинг событий ИБ;
  • реагирование на инциденты ИБ;
  • компьютерная криминалистика.

Стадия 7
Воздействие – выполнение действий.
Сбор и кража конфиденциальных данных, шифрование файлов, перехват управления, подмена данных.
Противодействие:

1. Создание систем управления событиями безопасности:

  • мониторинг событий ИБ;
  • обнаружение попыток проведения вторжений, атак;
  • реагирование на инциденты ИБ, блокировка действий злоумышленников.

2. Противодействие информационным атакам реализуется с помощью различных способов и мер защиты, отражающих:

  • конкретные меры, предпринимаемые для защиты системы;
  • состояние системы, которое является результатом разработки и проведения мер защиты системы;
  • состояние ресурсов системы, защищенных от несанкционированного доступа к ним и несанкционированного или случайного их изменения, уничтожения или утраты;
  • возможность компьютерной системы гарантировать в достаточной степени защиту программного обеспечения и данных от изменения, несанкционированного доступа со стороны неавторизованных лиц и систем;
  • предотвращение несанкционированного или нежелательного проникновения, а также вмешательства в исправную и запланированную работу системы промышленной автоматики и контроля.

Трансформация норм и понятий

В рассмотренных выше понятиях и характеристиках кибербезопасности акцент делается на киберзащиту, в то время как кибербезопасность – понятие более широкое по своему содержанию и значению, что и предопределяет его трансформацию. Так, Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" определяет в ст. 2 (п. 2) безопасность критической информационной инфраструктуры как "состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак". Принципами обеспечения безопасности критической информационной инфраструктуры являются:

  • законность;
  • непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры;
  • приоритет предотвращения компьютерных атак.

Ввиду глобального характера проблем в киберпространстве и необходимости получения общих представлений о понятиях, угрозах и путях противодействия им Российская Федерация активно продвигает резолюцию по кибербезопасности в ООН. В ноябре 2018 г. Комитет Генеральной Ассамблеи ООН одобрил российский проект резолюции по разработке общеобязательных международных норм безопасности в киберпространстве.

При этом необходимо иметь в виду, что технология и организация управления функцией обеспечения гуманитарных аспектов информационной безопасности с помощью технологии виртуальной реальности основывается на концепции 4-й промышленной революции. Это массовое внедрение киберфизических систем, цифровизация, основанная на взаимном проникновении информационных технологий и систем безопасности.

"PSIM-системы в России: признаки, эффекты, перспективы" читать >>>

Создание киберфизических систем

В общем виде киберфизическая система базируется на информационно-технологической концепции, подразумевающей интеграцию вычислительных ресурсов с физическими объектами, которыми в данном случае являются люди (персонал, силы безопасности, население). В киберфизических системах вычислительная компонента распределена по всей физической системе, которая является ее носителем, и синергически увязана с ее составляющими элементами. Для проведения процесса управления функцией обеспечения гуманитарных аспектов информационной безопасности система использует оборудование и информационные системы, соединенные между собой и взаимодействующие друг с другом с помощью стандартных интернет-протоколов для прогнозирования, самонастройки и адаптации к изменениям.

Поэтому для создания технологии управления функцией обеспечения гуманитарных основ информационной безопасности необходимо сформировать киберфизическую систему, объединяющую в единый комплекс вычислительные ресурсы, инженерно-техническое оборудование систем безопасности, взаимодействующие между собой и управляемые с помощью искусственного интеллекта, для прогнозирования, самонастройки и адаптации к изменениям сценариев проведения актов незаконного вмешательства и моделей нарушителей, уязвимости общностей людей, с учетом их специфических характеристик.

Время больших перемен

Все вышесказанное наглядно свидетельствует о том, что Россия стоит перед необходимостью осознания вызова, связанного со вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно меняют не только структуру отношений, но и образ жизни людей, их мышление, механизмы функционирования семьи, общественных институтов, органов власти. Они становятся действенным фактором развития личности и общества.

В то же время широкое распространение некоторых информационных технологий сопровождается появлением ряда новых угроз конституционным правам и свободам граждан, формированию здоровья, полноценной духовной жизни.

Информационное воздействие становится главным рычагом управления людьми, все больше заменяя физическое воздействие, тысячелетиями считавшееся непременным средством управления. Вот почему одним из основных элементов национальной, общественной и личной безопасности становится информационная безопасность и ее гуманитарные аспекты. В современном мире, особенно в условиях гибридной войны, информационная безопасность – жизненно необходимое условие обеспечения интересов человека, общества и государства.

Владимир Балановский
Член бюро комиссии РАН по техногенной безопасности, действительный член АПК и ВАНКБ, профессор Академии военных наук

Владимир Подъяконов
Научный сотрудник Научно-исследовательского отдела
(военно-гуманитарных исследований) Военного университета МО РФ, к.и.н.

Мария Рукавишникова
Коммерческий директор ООО "Информзащита-Сервис"

Александр Клянчин
Зам. директора ООО "Национальный аттестационный центр" ЗАО "Информзащита", член-корр. Академии проблем качества Росстандарта

Леонид Балановский
Руководитель направления ООО "Национальный аттестационный центр"
ЗАО "Информзащита", член-корр. Академии проблем качества Росстандарта

Опубликовано в журнале "Системы безопасности" №5/2020

Темы:КибербезопасностьИнформационная безопасностьЦифровые технологииЖурнал "Системы безопасности" №5/2020

Хотите участвовать?

Выберите вариант!

 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2021
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
ПРОЕКТ «СИСТЕМЫ БЕЗОПАСНОСТИ»
Комментарии

More...