internetul Windows. Android

Probleme de securitate cibernetice în Rusia și soluțiile lor. IBM: Probleme privind securitatea cibernetice pentru sistemele de management industrial și motivele infrastructurii critice pentru problemele legate de siguranța cibernetică

Tehnologiile privind securitatea cibernederărilor: Ce decizii sunt promițătoare și este posibil să se apere complet acum

Prezentare generală a pieței și opiniile experților

În contact cu

Odnoklassniki.

Odată cu dezvoltarea economiei digitale și a sistemelor informatice, piața de securitate a informațiilor din lume câștigă rapid în dimensiune. Potrivit analiștilor Gartner, în 2018, vânzările de fonduri de securitate IT din lume vor crește cu 8% față de 2017 și vor fi de 96,3 miliarde de dolari. Aproximativ aceeași rată de creștere a arătat în 2017.

În același timp, lipsa de specialiști calificați și natura complexă a amenințărilor la adresa securității informației se împrăștie companiilor să tranzifică la externalizarea în acest domeniu. Deci, în 2018, potrivit estimărilor lui Gartner, costurile serviciilor de protecție a datelor de externalizare ar trebui să crească cu 11% până la 18,5 miliarde de dolari.

Specialiștii companiei Isaca cred că până în 2019 deficitul de personal în domeniul IB va crește la 2 milioane de posturi vacante. Analiștii Frost & Sullivan ajung la concluzii similare, observând că aproximativ 62% dintre personalistii raportează deja cu privire la lipsa specialiștilor de securitate a informațiilor.

Creșterea costurilor protecției datelor, Business Mondial Forțând povestiri de profil legate de scurgerile de date datorate lui Cyberak, scandalurilor în jurul unor companii mari sau chiar în țările individuale și schimbarea reglementărilor de reglementare a reglementărilor. Dar ceea ce ar putea fi amenințarea pe piața datelor?

Experții alocă amenințări de securitate a informațiilor de trei tipuri în funcție de sarcinile care ar trebui să rezolve mijloacele de protecție: acestea sunt amenințările de accesibilitate, amenințarea cu integritatea și amenințările de confidențialitate. Amenințările de accesibilitate includ erorile neintenționate și eșecurile de utilizator, în plus, sistemul și susținerea infrastructurii lor pot refuza. Amenințările integrității includ riscurile asociate acțiunilor atacatorilor, formării și furtului de informații. Amenințările de confidențialitate includ pericole care sunt responsabile cu protecția nesigură a informațiilor confidențiale, indiferent dacă sunt date corporative sau informații despre indivizi.

Informații corporative și personale

Până în prezent, cele mai frecvente amenințări de securitate a informațiilor corporative sunt "criminalitatea ca serviciu", riscuri asociate cu internetul lucrurilor și lucrările companiilor cu furnizori. Făm, utilizarea hackerilor neprofesionali ai modelului "criminalitatea ca serviciu" devine utilizarea hackerii neprofesionali.

Citycrime de astăzi a devenit disponibil pentru aproape fiecare hacker începător datorită penetrării pachetelor ieftine de servicii criminale de la comunitățile hacker mature de pe piața DarkNet. Acest lucru, la rândul său, crește semnificativ numărul de cibernetici din lume și creează noi amenințări la adresa corporațiilor.

Riscurile potențiale conțin, de asemenea, utilizarea internetului de lucruri în diferite companii. Dispozitivele IOT astăzi, de regulă, se disting prin protecție slabă, care deschide oportunități suplimentare pentru atacul lor. Potrivit laboratorului Kaspersky, pentru anul 2017, numărul de programe rău intenționate care atacă dispozitivele de internet a crescut mai mult de două ori. În plus, companiile care utilizează Internetul Lucrurilor nu pot monitoriza întotdeauna datele de la dispozitivele de date "inteligente" sunt transmise organizațiilor externe.

Lanțurile livrărilor amenință la companii cu pierderi de control asupra informațiilor valoroase și confidențiale pe care le transmit către furnizorii lor. În fața unor astfel de organizații, apar toate cele trei tipuri de amenințări: riscurile de încălcare a confidențialității, integrității și disponibilității informațiilor.

Oricine poate deveni o victimă a hackerilor.

Între timp, cu amenințări de securitate a informațiilor în viața de zi cu zi, aproape fiecare dintre noi se confruntă. Pentru persoane fizice, riscurile semnificative sunt malware (viruși, viermi, troieni, programe extorcabile), phishing (obține acces la parolele de autentificare și utilizator) și furtul de personalitate (utilizarea altor date cu caracter personal pentru îmbogățire). Obiectul vânătorii de atacatori în acest caz este conturile în rețelele și aplicațiile sociale, datele privind pașapoartele și datele cărților de credit ale utilizatorilor.

Problema vânzării datelor cu caracter personal ale companiilor mari către terți este, de asemenea, deosebit de relevantă. Unul dintre cele mai puternice cazuri de utilizare ilegală a unei game mari de date personale este un scandal cu participarea companiei Cambridge Analytica Consulting și o rețea socială Facebook elaborată în martie 2018. Potrivit jurnaliștilor, compania britanică a folosit date de la aproximativ 50 de milioane de utilizatori Facebook pentru a influența cursul alegerilor din diferite țări ale lumii.

Tehnologii de protecție a datelor în perspectivă

Criptografie

Specialiștii Specialiști O atenție deosebită Căutați informații criptografice de criptare. Metodele de criptare criptografice sunt împărțite în simetric și assymmetric.. În primul caz, aceeași cheie este utilizată pentru criptarea și decriptarea datelor. În al doilea caz, se utilizează două chei diferite: una pentru criptare, altul pentru decriptare. În același timp, alegerea uneia sau a unei alte soluții depinde de scopurile în care un specialist se stabilește.

Datele criptate cu criptografia rămân protejate de ele însele, iar accesul la informațiile criptate nu poate fi limitat la alte tehnologii.

Într-adevăr, mijloacele puternice de protecție criptografică își pot permite astăzi toate țările dezvoltate. Trebuie să avem cunoștințe și instrumente pentru acest lucru, numai statele individuale au, printre care Rusia este inclusă.

Un exemplu de metode criptografice de protecție a datelor este o semnătură digitală (electronică). Când se dezvoltă, poate utiliza algoritmi funcții hash - Acesta este al treilea tip de criptoalgoritm, cu excepția celorlalte două, care au fost discutate mai sus. Semnătura digitală vă permite să vă autentificați documentele electronice și aveți toate avantajele principale ale semnăturii obișnuite de mână.

Până în prezent, semnătura electronică este departe de toate ( prin urmare, de exemplu, se așteaptă posibilitatea de a face un identificator de personalitate a unui număr de telefon mobil că va fi mai accesibil. - aprox. Rusbase.) Cu toate acestea, avantajele sale au reușit deja să evalueze numeroși entuziaști în rândul indivizilor și companiilor. În plus, semnătura digitală electronică este un element obligatoriu în desfășurarea unor operațiuni în Rusia, cum ar fi furnizarea de situații financiare, participarea la achiziții, menținerea gestionării semnificative din punct de vedere juridic și furnizarea de legi de arbitraj în instanțe.

Criptografia cuantică

Una dintre cele mai promițătoare tehnologii de protecție a datelor de astăzi Analiștii se numește criptografie. Această tehnologie vă permite să oferiți practic protecție absolută a datelor criptate de la hacking.

Funcționarea rețelei cuantice se bazează pe principiul distribuției cheie cuantice. Cheia este generată și transmisă de fotoni indicați în starea cuantică. Copiați o astfel de cheie nu poate. Când încercați să hack fotoni, transmiterea informațiilor, în conformitate cu legile fizicii, schimbați starea lor, făcând erori la datele transmise. În acest caz, puteți alege și trimite o nouă cheie - până când nivelul de eroare admisibil este atins în timpul transmisiei.

Criptografia cuantică nu este încă folosită în practică, dar tehnologia este deja aproape de ea. Cercetarea activă în acest domeniu este efectuată astăzi de IBM, Gap-Optique, Mitsubishi, Toshiba, laboratorul național din Los Alamos, Institutul de Tehnologie din California, precum și Qinetiq Holding, susținut de Ministerul Apărării Britanice.

Blockchain.

Dezvoltarea tehnologiilor de securitate a informațiilor este, de asemenea, strâns legată de posibilitățile și. Când cercetătorii și-au dat seama că nu numai datele din tranzacțiile criptocurrency pot fi făcute în registru, dar și diverse metadate, blockchainul a început să se extindă în mod activ pe sfera protecției informațiilor. Această tehnologie poate garanta nu numai siguranța, ci și invarianța și autenticitatea datelor și, de asemenea, o face aproape imposibilă pentru a înșela sistemele de identificare.

Până în prezent, experții numesc blockchain unul dintre cele mai sigure, mai transparente și neschimbate sisteme de stocare a informațiilor.

Posibilitățile de utilizare a unei tehnologii de registry distribuite pentru a verifica deja cardurile de credit sunt deja studiate la MasterCard. Compania de plată afirmă că integrarea unei noi soluții la terminalele POS va permite în mod fiabil să protejeze tranzacțiile și să salveze utilizatorii de la necesitatea de a transporta carduri de plată cu acestea.

Tocenizare

Una dintre modalitățile cele mai fiabile de a proteja datele de plată este tehnologia de toofenizare. Esența sa constă în substituirea datelor reale confidențiale prin alte valori sau jetoane. Ca urmare, societățile comerciale pot dispărea nevoia de a stoca detaliile de plată ale utilizatorilor, iar atacatorii care vor avea acces la informații despre hărțile companiilor clienți nu vor putea să o folosească în nici un fel.

Tocenizarea este utilizată în mod special în. În prezent, tehnologia este menținută de sistemele de plată și, totuși, odată cu dezvoltarea plăților fără contact și a tehnologiilor financiare, utilizarea de toxiu în viitorul apropiat se poate răspândi pe întreaga piață comercială.

Protecția tehnologică a unui obiectiv în mișcare

O contribuție semnificativă la securitatea cibernetică în viitor poate, de asemenea, să facă tehnologia pentru protecția unui obiectiv în mișcare. Acum, această tehnologie este testată și nu este utilizată pe scară largă în practică.

Noul sistem de securitate a fost introdus pentru prima dată în 2016 de către oamenii de știință de la Universitatea din Pennsylvania. Cu ajutorul tehnologiei de protecție a unei ținte în mișcare, dezvoltatorii intenționează să rezolve una dintre principalele probleme de protecție a datelor - să privească autorii accesului cibernetic la codul utilizat în criptare. Experții spun că prezența unui fapt de criptare nu este suficientă. Pentru a proteja datele, trebuie să schimbați continuu sistemul, iar apoi atacatorul nu va putea obține informații topice despre starea sa care poate fi utilizată în data viitoare. Ca rezultat, atacul va fi extrem de dificil.

Autentificare biometrică

Pentru zonele promițătoare ale securității informațiilor, specialiștii includ, de asemenea, tehnologii de autentificare biometrice care vă permit să autentificați utilizatorii utilizând măsurarea parametrilor fiziologici și a caracteristicilor persoanei și caracteristicile comportamentului său.

Mai repede în acest segment dezvoltă tehnologii de recunoaștere a vocii biometrice și de recunoaștere a feței. Aceste soluții sunt deja utilizate în mod activ în domeniul controlului medico-legal și social și au devenit treptat o funcție standard în smartphone-uri. Cu toate acestea, analiștii cred că viitorul biometriei pentru utilizarea "datelor închise", cum ar fi un impuls de inimă, desenul vaselor intraoculare, forma urechilor urechilor și cealaltă. În plus, pentru a face date biometrice protejate, vor permite jetoanele implantate sub piele, computere, precum și testul ADN și analiza legăturilor neuronale umane.

Pe de o parte, datele biometrice sunt mai fiabile decât parolele, dar pe de altă parte - unde este garanția că nu vor fi falsificați.

Inteligență artificială

Noi oportunități pentru profesioniștii din domeniul securității informației deschid inteligența artificială. Tehnologiile de formare a mașinilor ajută deja să protejeze datele corporative în serviciul de e-mail Gmail. În iunie 2017, Google a prezentat un nou sistem de găsire a atacurilor de phishing pentru companiile care utilizează tehnologii de învățare a mașinilor care trimit avertismente instantanee pe link-uri suspecte, trimițând mesaje despre trimiterea unui răspuns nedorit la destinatari în afara domeniului și oferă funcții de protecție încorporate de la noi amenințări.

Inteligența artificială pentru a proteja datele se aplică în mod activ în activitatea sa "Kaspersky Lab". Învățarea tehnologică pentru detectarea anomaliei,
Potrivit studiului realizat de Orange Business Services și IDC, piața serviciilor corporative în domeniul securității cibernetice în Rusia ar trebui să se apropie de 6 miliarde de ruble (aproximativ 103 milioane dolari) în 2021. Mai rapid pe piață va dezvolta un segment de consultanță privind securitatea cibernetică. În 2017, volumul său în Rusia a fost de aproape 30,9 milioane de dolari, iar în 2021 va ajunge la 37,8 milioane dolari. Principalul motiv pentru creșterea sectorului de securitate a informațiilor, potrivit experților, este un deficit de specialiști pe piața muncii. Ca rezultat, compania este forțată să atragă contractori externi, iar acest lucru stimulează, la rândul său, dezvoltarea pieței.

Maria Voronov clarifică faptul că, sub protecția datelor, este necesar să se înțeleagă confidențialitatea, disponibilitatea, integritatea și autenticitatea informațiilor. În acest caz, toate aceste funcții simultan ar putea să nu fie una dintre tehnologii. Prin urmare, respectarea fiecăruia dintre aceste principii necesită utilizarea deciziilor relevante.
"Deoarece dispozitivele" inteligente "devin o parte integrantă a orașelor și caselor noastre, suntem în pericol să apară noi tipuri de Cyberak. În viitorul apropiat, clădirile rezidențiale vor fi rețele complexe cu zeci și sute de dispozitive. Cibercriminalele vor putea reglementa temperatura termostatelor noastre, invadează confidențialitatea noastră cu ajutorul camerelor de securitate și a unităților video, fac comenzi pentru achiziționarea de bunuri pe cheltuiala noastră utilizând difuzorul "inteligent", adăugați un televizor "inteligent" în Botnet și să facă jaf de case folosind vulnerabilitățile blocurilor "inteligente". Când ieșim, vom fi din nou înconjurați de internetul lucrurilor, inclusiv semafoarele "inteligente" și mașinile autonome. Este clar că ecosistemul de internet care ne înconjoară ar trebui să fie protejat de hacking pentru a ne proteja, casele și familiile noastre ".
Louis Corront spune că, în viitor, tehnologiile de criptografie cuantice vor continua să se dezvolte rapid. Specialistul este încrezător că această direcție va îmbunătăți semnificativ metodele de protecție a transferului de date. Cu toate acestea, pentru a pune în aplicare aceste evoluții, conform lui Louis se înclină, poate fi necesar să fie necesară cel puțin 10-20 de ani.

În plus, experții de la Avast prezic o utilizare excelentă a tehnologiei blockchain. Tehnologia unui registru distribuit este deja introdusă în aceste domenii de securitate a informațiilor ca date de identificare digitală și procesul de votare. În același timp, testarea inițială, potrivit lui Louis Corronts, această tehnologie va trece exact în cazul în care a conceput - cu operațiuni de cripocurie în schimbătorul de cripto și portofele digitale.

Specialiștii Infowatch Viitorul industriei IB va considera deciziile menite să împiedice atacurile și încălcările sistemelor de securitate. În același timp, pentru a ajuta companiile să prezică cu precizie posibilele amenințări în viitor vor fi analiza tehnologiei mari de date și de învățare a mașinilor.

Tehnologia informației acoperă metodele de colectare, prelucrare, conversie, stocare și distribuire a informațiilor. Pentru o perioadă destul de lungă de timp, aceste tehnologii s-au dezvoltat într-o bază lingvistică și "hârtie" alfanumerică. În prezent, activitatea de informare și afaceri a omenirii sunt deplasate în zona spațiului cibernetic. Acest spațiu devine realitatea comunității globale și determină tranziția la dezvoltarea tehnologiilor informaționale "fără hârtie. Schimbul electronic de informații este mai ieftin, mai rapid și mai fiabil "hârtie". De exemplu, costul livrării unei scrisori din partea California la Mail Tradițional din New York este de 29 de cenți usor (timp de livrare de 2-3 zile), în timp ce taxa de fax este de 1,86 dolari, pentru Telex - 4,56 USD. În cele din urmă, costul livrării unui document pe e-mail se străduiește pentru ZERO (cu o scădere rapidă a tarifelor pentru accesul la rețeaua mondială și creșterea lățimii de bandă a acestor canale de comunicare), iar timpul de expediere este calculat de secunde. În prezent, revoluția "fără hârtie" este universal. Datorită ieșirii în spațiul cibernetic, creșterea schimbului de informații are loc în conformitate cu legea exponențială.

Procesele de informare care apar peste tot în lume invocate în prim plan, împreună cu sarcinile de procesare și transmitere eficientă a informațiilor, cea mai importantă sarcină de asigurare a securității informațiilor. Acest lucru se explică prin importanța deosebită pentru dezvoltarea stadiului resurselor sale de informare, creșterea costului informațiilor în condițiile pieței, vulnerabilitatea sa ridicată și deteriorarea adesea semnificativă ca urmare a utilizării sale neautorizate.

Pentru multe țări moderne și dezvoltate din punct de vedere tehnologic din lume, încălcările securității în sistemele de transmisie și prelucrare aduc mari pierderi. Pierderile deosebite semnificative sunt transportate de sistemele de telecomunicații care deservesc instituții bancare și comerciale. De exemplu, în Statele Unite, pierderile din penetrarea neautorizată în aceste sisteme și scurgerea ulterioară a informațiilor sunt estimate la zeci de milioane de dolari.

Gradul de pericol pentru societate a infracțiunilor electronice poate fi judecat prin cheltuielile cu mijloacele de protecție, care sunt considerate admisibile și adecvate. Conform estimărilor specialiștilor americani de gestionare a documentelor, costurile totale ale protecției băncii sau a altor instituții financiare pot fi de numai 510 mii de dolari. Cu toate acestea, un sistem fiabil de protejare a unei instituții financiare mari, care servește până la 80.000 de clienți, costă cel puțin 15 milioane de dolari, iar acest lucru nu include numai costul hardware și software (cu excepția salariilor angajaților propriei ofițeri de securitate).

Consecințele primirii neautorizate a informațiilor au cea mai diversă scară: de la lepră inofensivă la pierderile financiare în cantități mari și falimentele companiilor.

Cele mai vulnerabile obiecte susceptibile la pericolul accesului de date neautorizate sunt sistemele de transmitere automată a fondurilor. Recent, cazurile de delapidare a programelor din rețelele de calculatoare au devenit, de asemenea, mai frecvente. Aceste umflături au luat natura epidemiei: fiecare unitate de copie juridică a unui program care are o propagare extinsă, există mai multe (numărul poate varia de la unități la sute) copii obținute prin ilegal.

Deoarece schimbul de informații de bază se bazează pe tehnologia informației, securitatea în rețelele de calculatoare devine o condiție importantă. Încălcarea acestei securități se numește crimă informatică.

Amenințările online sunt împărțite în pasive și active. Amenințările pasive includ ascultarea (citirea) informațiilor și analiza traficului (identificarea utilizatorilor și determinarea intensității schimbului de informații). Amenințările active includ modificarea datelor, creând date false, introducerea de viruși și marcaje software, blocând accesul la resursele de rețea.

Creșterea informațiilor, a rețelelor de calculatoare și a numerelor de utilizatori, simplificând accesul la informațiile circulante privind rețelele crește semnificativ probabilitatea de furt sau distrugerea acestor informații.

În prezent, importanța problemei protecției resurselor informaționale, inclusiv personală, este determinată de următorii factori:

· Dezvoltarea rețelelor de calculatoare mondiale și naționale și a noilor tehnologii care oferă acces la resursele informaționale;

· Traducerea resurselor informaționale către mediile electronice și concentrarea acestora în sistemele informatice;

· Creșterea "prețurilor" informațiilor stabilite și acumulate care servesc o resursă reală de dezvoltare socio-culturală și personală;

· Dezvoltarea și îmbunătățirea tehnologiilor informaționale care pot fi utilizate în mod eficient de către structurile criminale.

Criminalitatea informatică a devenit un adevărat flagel al economiei statelor dezvoltate. Astfel, de exemplu, 90% dintre firmele și organizațiile din Marea Britanie la momente diferite au devenit obiecte de piraterie electronică sau sub amenințarea sa, 20% din diferitele întreprinderi au devenit victime ale criminalității informatice în Olanda. În Germania, informații în valoare de 4 miliarde de euro și în Franța - 1 miliard de euro în Franța sunt, de asemenea, răpiți.

Cel mai mare pericol public este infracțiunile legate de accesul ilegal la informațiile despre computer. Se știe că infracțiunea luată în considerare are o latență foarte mare, care, potrivit diferitelor date, este de 85-90%. În plus, faptele de detectare a accesului ilegal la resursele informaționale cu 90% sunt aleatoare.

Infracțiunea acestei specii, pe măsură ce arată practica mondială, face un material extraordinar și un rău moral. De exemplu, pierderea anuală a sectorului de afaceri din SUA din penetrarea neautorizată în bazele de date de informare variază de la 150 la 300 de miliarde de dolari.

În condiții moderne, dezvoltarea socio-economică a Federației Ruse, criminalitatea informatică a devenit o realitate a vieții publice.

Confirmarea creșterii crimelor informatice în Rusia sunt statisticile Consiliului de Securitate al Federației Ruse, potrivit căruia au fost identificate mai mult de 800.000 de încercări de atacuri pe calculator asupra resurselor oficiale ale organelor guvernamentale, cu mai mult de 69.000 de persoane - la Reprezentarea oficială pe Internet a președintelui Rusiei.

Următoarele date sunt indicate în mod clar despre dinamica și scalele crimelor informatice. În ultimii zece ani, numărul lor a crescut cu 22 de ori și continuă să crească cu o medie de 3,5 ori pe an. Volumul anual al daunelor materiale din aceste infracțiuni penale este de 613,7 milioane de ruble. Daunele medii cauzate de victimă de la o crimă de calculator este de 1,7 milioane de ruble. Doar aproximativ 49% din crimele sunt investigate cu o anumită proporție de succes, acuzațiile se fac doar în 25,5% din cazurile din numărul total de cauze penale inițiate.

Media este numărul de cauze penale în care producția este suspendată este de 43,5% și reflectă în mod viu gradul scăzut de profesionalism al ofițerilor de aplicare a legii în divulgarea, investigarea și prevenirea acestor infracțiuni penale.

Pentru o comparație mai precisă, pot fi date următoarele date. În conformitate cu materialele diviziilor "K", au fost inițiate 1673 de cauze penale, ceea ce reprezintă cu 45% mai mult decât în \u200b\u200baceeași perioadă a anului precedent. Numărul crimelor detectate a crescut cu aproape 6% și a fost de 4295 față de 4057 în anul precedent.

Potrivit managementului "K" al Ministerului Afacerilor Interne al Rusiei, a fost posibil să se dezvăluie peste 7.000 de crime în domeniul tehnologiilor înalte, mai mult de 4.000 dintre acestea se încadrează în art. 272 Codul penal (CC) "Accesul neautorizat la informația informatică". Cea mai mare parte a infracțiunilor sunt infracțiunile informatice legate de accesul ilegal la informații și să utilizeze programe rău intenționate. Analiza situației actuale arată că aproximativ 16% dintre atacatori sunt tineri sub vârsta de 18 ani, 58% - Persoanele de la 18 ani la 25 de ani, aproximativ 70% dintre aceștia au o învățământ superior superior sau neterminat.

Următoarele tendințe principale ale dezvoltării criminalității informatice în Rusia sunt alocate:

a) cele mai mari rate de creștere;

b) Motivația mercenarilor de cele mai perfecte crime de calculator;

c) complicarea modalităților de comitere a crimelor informatice și a apariției unor noi tipuri de activități ilegale în domeniul informațiilor despre calculator;

d) creșterea penală profesională a criminalilor de calculator;

e) întinerirea criminalilor de calculator și o creștere a ponderii persoanelor care nu au suferit anterior o răspundere penală;

(e) creșterea daunelor materiale din crimele informatice în cota totală a daunelor de la alte tipuri de infracțiuni;

g) transferați centrul de greutate pentru a efectua crime de calculator utilizând rețele de calculatoare;

h) prelucrarea criminalității informatice în descărcarea de infracțiuni transnaționale; și) un nivel ridicat de latență a crimelor informatice.

Lupta împotriva criminalității informatice ar trebui să fie funcția prioritară a tuturor agențiilor de aplicare a legii și a agențiilor de securitate.

Deoarece internetul nu aparține în mod specific nimănui în mod specific, nu este reglementat în mod specific de nimeni, atunci nu există și responsabil pentru instanța administrativă pe Internet, care ar putea interzice practica de cazare pe site-urile web ale imaginilor pornografice. Situația este complicată de faptul că informațiile pot fi stocate pe site-uri web dintr-o altă țară sau pe un alt continent, în care legislația nu este pregătită să se stabilească responsabilitatea pentru depozitarea și difuzarea informațiilor indecente. Problema ar trebui rezolvată la nivel internațional, eventual în cadrul UNESCO.

Rezultatele analizei caracteristicilor infracțiunilor informatice fac posibilă prezicerea complicației de combatere a acestuia, având în vedere că metodele de a face crime pe calculator în fiecare an ei dobândesc un caracter din ce în ce mai sofisticat și dificil. Pentru a rezolva această problemă, este necesar să se abordăm în mod cuprinzător.

Experții alocă următoarele elemente ale organizării activităților de aplicare a legii în rețelele globale de informare:

· Evaluarea de studiu și de mediu în rețele;

· Implementarea alinierii optime a forțelor și a mijloacelor, asigurarea interacțiunii;

· Management, planificare și control; Coordonarea acțiunilor constituenților de aplicare a legii.

Un element important al sistemului de combatere a criminalității informatice este măsuri preventive Caracterul sau măsurile de avertizare. Majoritatea specialiștilor străini indică faptul că crima informatică de avertizare este mult mai ușoară și mai ușoară decât să o dezvăluie și să o investigheze.

Alocă de obicei trei grupuri principale de măsuri de prevenire a criminalității informatice: legale; Organizație și tehnică și criminalistică, constituind în sistemul agregat holistic de combatere a acestui fenomen periculos din punct de vedere social.

Strategia de cooperare internațională în domeniul combaterii criminalității informatice și a domeniilor prioritare cu privire la punerea sa în aplicare, inclusiv: Acorduri interstatale, organizarea activităților interstatale de investigare operațională, adoptarea reglementărilor interstatale și îmbunătățirea proceselor de integrare în cadrul organizațiilor interstatale, fundamentarea Necesitatea de a dezvolta și de a adopta programul interstatal integrat relevant.

Controlul ciberneticului

Setul de nevoi, satisfacția căreia asigură existența și posibilitatea dezvoltării progresive a fiecărui cetățean, societatea și statul face parte din interesele naționale, fără realizarea căreia este imposibil să se asigure starea stabilă de stat și societate, precum și dezvoltarea normală a țării ca subiect independent al relațiilor internaționale. Toate interesele apărate în sfera de informare sunt împărțite în interesul personalității, statelor, societății. Problema criminalității informatice afectează în prezent atât statele și indivizii întregi.

Pe baza celor de mai sus, se poate concluziona că contracararea criminalității informatice face parte din interesele naționale

Figura 1.1 a demonstrat un sistem cibernetic.

Fig.1.1. Controlul ciberneticului

Concluzii

Criminalitatea informatică a devenit deja o mare problemă pentru întreaga lume - și problema crește rapid. Agențiile de aplicare a legii încearcă să țină pasul cu legislatorii să adopte noi legi, agențiile de poliție formează departamente speciale pentru a combate criminalitatea informatică. Criminalitatea cibernetică, ca orice altă crimă, nu există doar o problemă legală, ci și o problemă socială. Pentru a face față cu succes cu criminalitatea informatică, ar trebui să fie implicați - specialiștii și cei din societate care afectează, activități criminale direct sau indirect care au găsit un mediu favorabil - un spațiu virtual.

Este necesar să se creeze o clasificare unificată și un model formal de criminalitate informatică, ceea ce va facilita și contracararea și investigarea criminalității informatice.

cyberSecurity Digital Fiabilitate

Esența principală a problemei de securitate cybersecurity este că apropierea obiectului nu mai este o barieră de cablu, care poate depăși izolarea și toate datele de la nivelul superior AP cu introducerea IEC 61850, dacă nu adoptă măsuri speciale, pot fi disponibile non- intenționat. În prezent, IEC 61850 este cel mai bine implementat prin infrastructura Ethernet, care din cauza comunicării cu rețeaua corporativă privează sistemul de beneficii de izolare. În plus, se remarcă faptul că conexiunea unică prin gâscă este supusă riscurilor asociate cu reproducerea evenimentelor și manipularea acestora, iar comunicațiile "client-server" care susțin mai mult de un client sporesc posibilitatea unui client neautorizat.

Cerințe de siguranță

Pentru a asigura cerințele de siguranță și pentru a evalua nivelul acestuia, grupul de lucru a propus utilizarea a șapte cerințe fundamentale codificate în ISA 01.01.99:

Controlul accesului (controlul accesului AC) pentru a proteja împotriva accesului neautorizat la dispozitiv sau informații;

Gestionarea utilizării (controlul utilizării UC) pentru a proteja împotriva operarii neautorizate sau a utilizării informațiilor;

Integritatea datelor (integritatea datelor) pentru a proteja împotriva schimbării neautorizate;

Confidențialitatea datelor (confidențialitatea datelor DC) pentru a proteja împotriva ascultării;

Limitarea fluxului de date (RDF restricționează fluxul de date) pentru a proteja informațiile de la publicarea surselor neautorizate;

Răspunsul la timp la eveniment (răspunsul la eveniment), monitorizarea și înregistrarea evenimentelor legate și luarea de măsuri în timp util pentru a elimina consecințele sarcinilor responsabile și în situații de securitate critică;

Disponibilitatea resurselor de rețea (disponibilitatea resurselor de rețea NA) pentru a proteja de refuzul de a menține.

Se remarcă faptul că aceste cerințe nu diferă de cele prezentate la rețelele convenționale de calcul, totuși, datorită izolării obiectului și iluziei de siguranță asociate în prezent, astfel de rețele nu sunt utilizate adesea.

Analiza standardelor

O analiză a standardelor existente și dezvoltate, efectuată de Grupul de lucru a Comitetului de Cercetare a SIGRG privind protecția releului, a arătat că niciunul dintre documentele considerate îndeplinește toate cele șapte cerințe. În același timp, unele soluții propuse au fost contradictorii și conduc la confuzie. În același timp, este necesar să căutăm deciziile corecte, deoarece aceste cerințe ar trebui să fie conducerea originală pentru inginerii radio, deoarece acestea:

Definiți cerințele privind securitatea cibernetică în specificațiile personalizate;

Îmbunătățirea măsurilor de securitate cibernetice existente atunci când utilizați IEC 61850;

Îmbunătățirea mecanismelor de securitate cibernetice utilizate în sistemele existente utilizând IEC 61850.

Se determină că, din toate standardele actuale, cele mai bune soluții în ceea ce privește măsurile de securitate în conformitate cu primele trei cerințe (pentru a gestiona confidențialitatea accesului, integrității și datelor) oferă standardul IEC 62351. Acest standard le recomandă în mod direct atunci când implementează IEC 61850. Cu toate acestea, pentru a îndeplini alte cerințe, de exemplu, într-un răspuns la timp la evenimente, nu există soluții standard. În general, IEC 62351 este o serie de standarde care reglementează problemele de securitate pentru profilurile bazei de date TCP / IP, inclusiv pentru protocoalele IEC 60870-5, IEC 61850. Figura 1, afișarea standardului IEC 61850 este dezvăluită în standardul IEC 62351.

Figura 1 Structura IEC 62351

Alte standarde, cum ar fi ISA-99 și NERC CIP, acoperă o zonă mai largă de cerințe fundamentale, dar conțin recomandări și nu instrucțiunile potrivite cu privire la ceea ce și cum ar trebui să se facă. Grupul de lucru al Comitetului de Cercetare Cigré B5 a concluzionat că numai standardele standard și tehnice ale IEC 62351 ale cerințelor ISA-99 oferă cerințe de securitate pentru transferul mesajelor IEC 61850 în stații. Trebuie remarcat faptul că cerințele tehnice ale ISA 99 sunt încă într-un stadiu incipient de dezvoltare.

17 februarie 2017

Atacatorii, inclusiv angajații fără scrupule, sporesc riscurile de securitate cibernetică a companiilor în detrimentul amenințărilor existente și care apar.

Cyberecuritatea este un proces și nu o decizie unică, iar problema intrușilor, inclusiv nedreaptă, precum și angajații ne-informați, nu vor fi rezolvată în timp. Fiecare măsură de siguranță nouă sau îmbunătățită este bună până când este inventată modalitatea de a ajunge în jurul ei.

Cel mai bun lucru de a face instrumentele de securitate cybers este de a suspenda atacatorii și de a elimina problemele detectate. Cu toate acestea, situația nu este fără speranță. În timp ce problemele existente sunt rezolvate, cum ar fi civirusurile, programele exteriocabile, roboții, amenințările de zero zi etc., atacatorii își extind arsenalul cu noi amenințări similare cu următoarele:

    O altă problemă este asociată cu profesioniștii din domeniul securității cibernetice. Există lipsurile lor de piață (46% dintre organizații susțin că au o lipsă de profesioniști calificați de securitate cibernetică) și, uneori, sunt copleșiți să-și îndeplinească activitatea la nivelul corespunzător.

    Potrivit unui nou studiu, mai mult de jumătate dintre aceștia (56%) au declarat că nu asigură nivelul necesar de competențe pentru lupta cu noi amenințări de dezvoltare. "Acest studiu reprezintă în mod clar un joc periculos de capturare, scara din care este în creștere în mod constant, iar profesioniștii actuali ai securității cybers sunt situate pe linia de față a acestei bătălii neîncetate, știind adesea că sunt inferioare în număr și nu au suficiente calificări și Sprijin, "Gândurile lui Jon Oltsik (Jon Oltsik), analist Senior Analytics of Enterprise Strategy Group (ESG).

    Cu o creștere a varietății de cybergers, numărul de soluții este în creștere, dar oboseala de știri și avertismente permanente cu privire la pericolul noilor amenințări poate afecta starea disponibilă a afacerilor. "Există o reducere formatică a sensibilității la rapoartele zilnice despre ciberatici și amenințări la o astfel de măsură când unii încep să se întrebe: Care este sensul securității cibernetice?" - Notați într-un blog recent Earl Perkins (Earl Perkins), vicepreședintele Gartner Research și Guru în domeniul insolei digitale.

    Din fericire, procedurile de siguranță, metodele și soluțiile, pot opri aproape complet intrușii. Dar acest lucru necesită eforturile comune ale specialiștilor, angajaților, partenerilor și clienților pentru a minimiza tot felul de atacuri și pentru a controla problemele care nu se transformă într-o catastrofă.