internet pencereler Android
Genişletmek

Rusya'da siber güvenlik sorunları ve çözümleri. IBM: Siber güvenlik sistemleri için siber problemler ve siber güvenlik sorunları için kritik altyapı nedenleri

Siber Güvenlik Teknolojileri: Hangi kararlar umut vericidir ve şimdi tamamen savunmak mümkün mü

Pazara Genel Bakış ve Uzman Görüşleri

Temas halinde

Odnoklassniki.

Dijital ekonomi ve bilgisayar sistemlerinin geliştirilmesiyle, Dünya Bilgileri Güvenlik Pazarı hızla büyüklükte kazanıyor. Analistlere göre Gartner'a göre, 2018 yılında dünyadaki BT güvenlik fonlarının satışları 2017 ile karşılaştırıldığında% 8 artacak ve 96.3 milyar dolar olacak. Yaklaşık aynı büyüme oranı bu pazar 2017'de göstermiştir.

Aynı zamanda, nitelikli uzmanların olmaması ve bilgi güvenliğinin kendileri için tehditlerin karmaşık yapısı, şirketleri bu alanda dış kaynak kullanmaya geçişe iterekdir. Böylece, 2018'de Gartner tahminlerine göre, dış kaynak kullanımı veri koruma hizmetlerinin maliyetleri% 11'e kadar büyümelidir.

ISACA şirketinin uzmanları, 2019 yılına kadar IB alanındaki personel açığının 2 milyon boşluğa çıkacağına inanıyor. Analistler Frost & Sullivan, personelin yaklaşık% 62'sinin zaten% 62'sinin bilgi güvenliği uzmanlarının eksikliği hakkında rapor edilmesini belirtti.

Cyberak, büyük şirketler etrafındaki skandallar, hatta bireysel ülkeler ve değişen düzenleyici düzenlemelerden dolayı veri sızıntısı ile ilgili veri koruma maliyetlerini arttırın. Ancak veri pazarındaki tehdit ne olabilir?

Uzmanlar, koruma araçlarını çözmesi gereken görevlere bağlı olarak üç türün bilgi güvenliği tehditlerini tahsis eder: bunlar erişilebilirlik tehditleri, dürüstlük ve gizlilik tehditleri tehditleridir. Erişilebilirlik tehditleri, istemeden hatalar ve kullanıcı arızaları arasında, ek olarak, sistem ve altyapılarını destekleyebilir. Bütünlük tehditleri, saldırganların eylemleri, bilginin oluşumu ve hırsızlığı ile ilgili riskleri içerir. Gizlilik tehditleri, gizli bilgilerin güvenilmez bir şekilde korunmasından sorumlu olan tehlikeleri, kurumsal veri veya bireyler hakkında bilgi içermektedir.

Kurumsal ve Kişisel Bilgiler

Bugüne kadar, kurumsal bilgi güvenliğinin en yaygın tehditleri "bir hizmet olarak suçtur", şeylerin interneti ve tedarikçileri olan şirketlerin çalışmaları ile ilgili risklerdir. Freze, "Hizmet olarak suç" modelinin profesyonelce bilgisayar korsanlarının kullanımı, profesyonel olmayan bilgisayar korsanlarının kullanımıdır.

Sibercrime, günümüzde, olgun hacker topluluklarından, Darknet Market'teki olgun hacker topluluklarından temin edilebilen her başlangıç \u200b\u200bhacker için neredeyse her başlangıç \u200b\u200bhacker için kullanılabilir hale geldi. Bu da dünyadaki siber sayısını önemli ölçüde arttırır ve şirketlere yeni tehditler yaratır.

Potansiyel riskler, çeşitli şirketlerdeki şeylerin interneti de kullanır. IOT cihazları bugün bir kural olarak, saldırıları için ek fırsatlar açan zayıf koruma ile ayırt edilir. Kaspersky Lab'a göre, 2017 için, İnternet cihazlarına saldıran kötü amaçlı programların sayısı iki kereden fazla arttı. Ayrıca, işlerin interneti kullanan şirketler her zaman "Smart" veri cihazlarından hangi verilerin dış organizasyonlara iletildiğini izleyemez.

Malzemeleri zincirleri, tedarikçilerine ilettikleri değerli ve gizli bilgiler üzerinde kontrol kaybı olan şirketlere tehdit ediyor. Bu tür kuruluşların önünde, üç tür tehdit türü ortaya çıkıyor: gizliliğin ihlal edilmesinin riskleri, bütünlük ve bilginin kullanılabilirliği.

Herkes bilgisayar korsanlarının kurbanı olabilir.

Öte yandan, günlük yaşamda bilgi güvenliği tehditleri ile neredeyse her birimizin yüzleşmesiyle. Bireyler için, önemli riskler kötü amaçlı yazılımlar (virüsler, solucanlar, trojanlar, gaspli programlar), kimlik avı (giriş ve kullanıcı şifrelerine erişim kazanın) ve kişiliğin çalınması (zenginleştirme için diğer kişisel verilerin kullanımı). Bu durumda saldırganların avının amacı, sosyal ağlarda ve uygulamalarda, pasaport veri ve kredi kartı verilerindeki hesaplardır.

Büyük şirketlerin üçüncü taraflara kişisel verilerini satma konusu da özellikle ilgilidir. Büyük bir kişisel veri dizisinin en yüksek yasadışı kullanım vakalarından biri, Cambridge Analytica Danışmanlık Şirketi'ne katılımıyla bir skandaldır ve bir Facebook Sosyal Ağ Mart 2018'de çalıştı. Gazetecilere göre, İngiliz Şirketi, yaklaşık 50 milyon Facebook kullanıcısından dünyanın farklı ülkelerindeki seçimlerin seyrini etkilemesi için veri kullandı.

Perspektif Veri Koruma Teknolojileri

Kriptografi

Güvenlik uzmanları Özel dikkat Bugün kriptografik şifreleme bilgisi arayın. Kriptografik şifreleme yöntemleri ayrılmıştır simetrik ve asimetrik. İlk durumda, aynı anahtar veri şifrelemek ve şifresini çözmek için kullanılır. İkinci durumda, iki farklı anahtar kullanılır: biri şifreleme için, diğeri şifre çözme için. Aynı zamanda, bir veya başka bir çözüm seçimi, bir uzmanın kendisini belirlediği amaçlara bağlıdır.

Kriptografi ile şifrelenen veriler kendileri tarafından korunmaktadır ve şifrelenmiş bilgilere erişim diğer teknolojilerle sınırlı olmayabilir.

Aslında, güçlü kriptografik koruma araçları bugün tüm gelişmiş ülkeleri göze alamaz. Bunun için bilgi ve araçlara sahip olmalıyız, sadece Rusya'nın dahil olduğu bireysel devletler var.

Şifreleme veri koruma yöntemlerinin bir örneği, dijital (elektronik) imzadır. Geliştirirken algoritmaları kullanabilir karma fonksiyonları - Bu, yukarıda tartışılan diğer ikisi dışında, üçüncü tip kriptoalgoritma. Dijital imza, elektronik belgeleri doğrulamanıza izin verir ve her zamanki el yazısı imzasının tüm ana avantajlarına sahiptir.

Bugüne kadar, elektronik imzası hepsinden uzaktır ( bu nedenle, örneğin, bir kişiliğin tanımlayıcısı cep telefonu numarasını yapma olasılığı daha uygun olacaktır. - yakl. Rusbase.) Bununla birlikte, avantajları zaten bireyler ve şirketler arasında sayısız meraklıları değerlendirmeyi başarmıştır. Ek olarak, elektronik dijital imza, finansal tabloların teslimi, alımlara katılım, yasal olarak önemli belge yönetiminin bakımı, yasal olarak önemli belge yönetiminin ve tahkim yasalarının tedarik edilmesi gibi, Rusya'da bazı operasyonların yürütülmesinde zorunlu bir unsurdur.

Kuantum şifreleme

Bugün analistlerin en umut verici veri koruma teknolojilerinden biri kriptografi denir. Bu teknoloji, şifreli verilerin hacklemesinden pratik olarak mutlak koruma sağlamanızı sağlar.

Kuantum ağının çalışması, kuantum anahtar dağılımının ilkesine dayanır. Anahtar, kuantum durumunda verilen fotonlar tarafından üretilir ve iletilir. Böyle bir anahtar kopyalayamaz. Fotonları kesmek, bilgi vermeye çalışırken, fizik yasalarına göre, devletlerini değiştirerek, iletilen verilere hata yapma. Bu durumda, yalnızca yeni bir anahtar seçebilir ve gönderebilirsin - İletim sırasında izin verilen hata seviyesine ulaşılıncaya kadar.

Kuantum şifreleme henüz pratikte kullanılmaz, ancak teknoloji zaten ona yakındır. Bugün bu alanda aktif araştırma, IBM, GAP-Optique, Mitsubishi, Toshiba, Los Alamos'taki Ulusal Laboratuar, California Teknoloji Enstitüsü'nün yanı sıra, İngiliz Savunma Bakanlığı tarafından desteklenen Qinetiq Holding tarafından yürütülmektedir.

Engellemek

Bilgi güvenliği teknolojilerinin gelişimi de olasılıklarla yakından ilgilidir. Araştırmacılar, yalnızca Cryptocurrency işlemlerinden gelen verilerin kayıt defterine yapıldığını, aynı zamanda çeşitli meta verilerin yapıldığını fark ettiğinde, Blockchain, bilgi koruma alanında aktif olarak genişlemeye başladı. Bu teknoloji sadece güvenliği, aynı zamanda değişmezliği ve veri orijinalliğini de garanti edebilir ve ayrıca kimlik sistemlerini aldatma sistemlerini neredeyse imkansız hale getirebilir.

Bugüne kadar, uzmanlar çağıran en güvenli, şeffaf ve değişmeyen bilgi depolama sistemlerinden birini engeller.

Kredi kartlarını doğrulamak için dağıtılmış bir kayıt defteri teknolojisi kullanma olanakları zaten MasterCard'da çalışılmaktadır. Ödeme şirketi, yeni bir çözümün POS terminallerine entegrasyonunun, işlemleri koruma ve kullanıcıları onlarla ödeme kartlarını taşıma ihtiyacından korumak için güvenilir bir şekilde izin vereceğini söylüyor.

Tochenising

Ödeme verilerini korumak için en güvenilir yollardan biri tuhaflaştırma teknolojisidir. Özü, gerçek gizli verilerin diğer değerlerle veya belirteçlerle ikame edilmesinde yer almaktadır. Sonuç olarak, ticaret şirketleri, kullanıcı ödeme bilgilerini saklama ihtiyacını ortadan kaldırabilir ve müşteri firmalarının haritaları hakkındaki bilgilere erişebilecek saldırganlar, hiçbir şekilde kullanamazlar.

Tochenization, özellikle aktif olarak kullanılır. Şu anda, teknoloji, ödeme sistemleri tarafından tutulur ve bununla birlikte, temassız ödemelerin ve finansal teknolojilerin geliştirilmesiyle yakın gelecekte toksiyum kullanımı tüm ticaret pazarına yayılabilir.

Hareketli bir hedefin teknoloji koruması

Gelecekte siber güvenliğe önemli bir katkı, hareketli bir hedefin korunması için teknolojiyi de yapabilir. Şimdi bu teknoloji sadece test edildi ve pratikte yaygın olarak kullanılmaz.

Yeni güvenlik sistemi ilk olarak 2016 yılında Pennsylvania Üniversitesi'nden bilim adamları tarafından tanıtıldı. Hareketli bir hedefin koruma teknolojisinin yardımı ile, geliştiriciler ana veri koruma problemlerinden birini çözmeyi amaçlamaktadır - siber erişimin yazarlarını şifrelemede kullanılan koda mahrum etmek için. Uzmanlar, bir şifreleme gerçeğinin varlığının yeterli olmadığını söylüyor. Verileri korumak için, sistemi sürekli olarak değiştirmeniz gerekir ve ardından saldırgan, bir dahaki sefere kullanılabilecek haliyle ilgili konuya ilişkin bilgiler edemez. Sonuç olarak, saldırı son derece zor olacaktır.

Biyometrik Kimlik Doğrulama

Bilgi güvenliğinin umut verici alanları için uzmanlar ayrıca, kullanıcıların fizyolojik parametrelerin ölçülmesini ve kişinin özelliklerini ve davranışlarının özelliklerini kullanarak kullanıcıların kimliğini doğrulamanıza olanak tanıyan biyometrik kimlik doğrulama teknolojilerini içerir.

Bu segmentte daha hızlı sesli biyometrik ve yüz tanıma teknolojileri geliştirir. Bu çözümler zaten adli ve sosyal kontrol alanında aktif olarak kullanılmaktadır ve yavaş yavaş akıllı telefonlarda standart bir işlev haline gelir. Bununla birlikte, analistler, biyometrilerin geleceğinin, kalp nabzı, göz içi damarlarının çizilmesi, kulakların kulaklarının şeklini ve diğerini kullanarak "kapalı verileri" kullandığına inanıyor. Ek olarak, korunan biyometrik verileri yapmak, cipslerin cildin altına, bilgisayarların yanı sıra DNA testi ve insan nöral bağlarının analizini sağlayacaktır.

Bir yandan, biyometrik veriler şifrelerden daha güvenilirdir, diğer taraftan - sahte olmayacakları garantidir.

Yapay zeka

Bilgi güvenliği profesyonelleri için yeni fırsatlar yapay zeka açar. Makine eğitimi teknolojileri zaten Kurumsal verileri gmail e-posta servisinde korumaya yardımcı oluyor. Haziran 2017'de, Google, Şüpheli Bağlantılara Anında Uyarılar Gönderen Makine Öğrenme Teknolojileri Kullanarak Kimlik Avı Saldırılarını Bulma, Etki Alanı dışındaki alıcılara istenmeyen bir yanıt gönderme hakkında mesaj gönderen ve yeni tehditlerden gömülü koruma fonksiyonları sunan mesajlar göndermek için yeni bir sistem sundu.

Verileri korumak için yapay zeka, "Kaspersky Lab" çalışmalarında aktif olarak uygulanır. Anomali Tespiti için Teknoloji Makinesi Öğrenimi,
Orange Business Services ve IDC tarafından yürütülen çalışmaya göre, Rusya'daki Siber Güvenlik alanındaki Kurumsal Hizmetler Pazarı, 2021'de 6 milyar ruble (yaklaşık 103 milyon dolar) yaklaştırmalıdır. Piyasada daha hızlı bir siber güvenliği danışmanlığı segmenti geliştirecek. 2017 yılında, Rusya'daki hacmi neredeyse 30,9 milyon dolar oldu ve 2021'de 37,8 milyon dolara ulaşacak. Bilgi güvenliği sektörünün büyümesinin temel nedeni, uzmanlara göre, işgücü piyasasında uzmanların yetersizliğidir. Sonuç olarak, şirket dış müteahhitleri çekmek zorunda kalır ve bu sırayla piyasa gelişimini teşvik eder.

Maria Voronov, verilerin korunmasında, gizlilik, kullanılabilirlik, bütünlük ve bilgilerin doğruluğunu anlamak gerekli olduğunu açıklar. Bu durumda, tüm bu işlevler aynı anda teknolojilerden biri olmayabilir. Bu nedenle, bu ilkelerin her birine uyum, ilgili kararların kullanılmasını gerektirir.
"" Akıllı "cihazlar şehirlerimizin ve evlerimizin ayrılmaz bir parçası olduğundan, yeni Cyberak türleri belirleme riski altındayız. Yakın gelecekte, konut binaları düzinelerce ve yüzlerce cihazla karmaşık ağlar olacaktır. CyberCriminals, termostatlarımızın sıcaklığını düzenleyebilecek, gizliliğimizi güvenlik odaları ve video birimleri yardımıyla istila edebilecek, "akıllı" hoparlör kullanarak masraflarımızda mal satın almak için emirler yapmak, botnette "akıllı" bir TV ekleyin ve "Akıllı" kilitlerin kırılganlıklarını kullanarak evlerin soygununu yapın. Dışarı çıktığımızda, "akıllı" trafik ışıkları ve özerk arabalar da dahil olmak üzere, işlerin interneti ile çevrileceğiz. Bizi çevreleyen internet ekosisteminin bizi, evlerimizi ve ailelerimizi korumak için hacklemekten korunması gerektiği açıktır. "
Louis Corrolt, gelecekte kuantum şifreleme teknolojilerinin hızla gelişmeye devam edeceğini söylüyor. Uzman, bu yönün veri aktarım koruma yöntemlerini önemli ölçüde iyileştireceğinden emindir. Bununla birlikte, bu gelişmeleri uygulamak için Louis Corronts'a göre, en az 10-20 yıl gerekir.

Ayrıca, Avast'tan uzmanlar, Blockchain teknolojisinin gelecekteki büyük bir şekilde kullanılmasını öngörüyor. Dağıtılmış bir kayıt defterinin teknolojisi zaten bu tür bilgi güvenliği alanlarına dijital kimlik verileri ve oylama işlemi olarak tanıtılmaktadır. Aynı zamanda, ilk test, Louis Corrolts'a göre, bu teknoloji, Crypto eşanjör ve dijital cüzdanlardaki kriptokurans operasyonları ile birlikte olduğu yerden geçecek.

InfoWatch uzmanları IB endüstrisinin geleceği, güvenlik sistemlerinin saldırılarını ve ihlallerini önlemek için tasarlanan kararları görüyor. Aynı zamanda, şirketlerin gelecekte olası tehditleri doğru bir şekilde tahmin etmelerine yardımcı olmak için büyük veri ve makine öğrenme teknolojisinin analizi olacaktır.

Bilgi teknolojisi, bilgiyi toplama, işleme, dönüştürme, depolama ve dağıtma yöntemlerini kapsar. Oldukça uzun bir süre boyunca, bu teknolojiler dilsel ve "bir kağıt" alfasayısal olarak geliştirildi. Halen, insanlığın bilgi ve ticari faaliyetleri, sibernetik alan alanına kaydırılır. Bu alan, küresel topluluğun gerçeği haline gelir ve bilgi teknolojilerinin "kağıtsız, elektronik" gelişimine geçişi belirler. Elektronik bilgi değişimi daha ucuz, daha hızlı ve daha güvenilir "bir kağıt". Örneğin, California'dan New York'a gelen bir mektubun teslim edilmesinin maliyeti Geleneksel posta 29'u kullanım amacı (2-3 gün teslim süresi), faks ücreti 1.86 dolara, Telex - $ 4.56 içindir. Son olarak, bir belgenin e-posta üzerindeki teslimat maliyeti sıfır için çalışır (dünya çapında ağa erişim için tarifelerde hızlı bir düşüşle ve bu tür iletişim kanallarının bant genişliğini artırır) ve nakliye süresi saniyelerce hesaplanır. Şu anda, "kağıtsız" devrim bilgisi evrensel olarak. Sibernetik alana çıkış sayesinde, bilgi alışverişinin büyümesi, üstel yasaya göre gerçekleşir.

Dünyanın her yerinde meydana gelen bilgi süreçleri, bilgi güvenliğini sağlama en önemli görevi olan en önemli görevi, bilgilerin etkin işlenmesi ve iletiminin görevleri ile birlikte öne çıkıyor. Bu, bilgi kaynaklarının durumunun gelişimi için özel öneme sahip, pazarın koşullarında bilgi maliyetindeki artış, yüksek güvenlik açığı ve yetkisiz kullanımı sonucu genellikle önemli hasarlar.

Dünyadaki birçok modern ve teknolojik olarak gelişmiş ülke için, iletim ve işleme sistemlerinde güvenlik ihlalleri büyük kayıplar getirir. Özellikle önemli kayıplar bankacılık ve ticaret kurumlarına hizmet veren telekomünikasyon sistemleri tarafından taşınır. Örneğin, Amerika Birleşik Devletleri'nde, yetkisiz nüfuz etme kayıpları bu sistemlere ve ardından bilgi sızıntısı, on milyonlarca dolar olarak tahmin edilmektedir.

Elektronik suçlar toplumu için tehlike derecesi, kabul edilebilir ve uygun olarak kabul edilen koruma araçlarıyla yapılan harcamalarla değerlendirilebilir. ABD Elektronik Belge Yönetimi uzmanlarının tahminlerine göre, Banka'nın veya diğer finansal kurumların korunmasının toplam maliyetleri sadece yaklaşık 510 bin dolar olabilir. Bununla birlikte, 80.000 müşteriye kadar hizmet veren, en az 15 milyon dolar olan büyük bir finansal kurumun korunmasının güvenilir bir sistemi ve bu küçük bir miktar değil, yalnızca donanım ve yazılımın maliyetini içerir (şirketin kendi çalışanlarının ücretlerini hariç) Güvenlik görevlileri).

Yetkisiz bilgi alınmasının sonuçları, en çeşitli ölçeğe sahiptir: Masum Leprosy'den, şirketlerin büyük miktarlarında ve iflasındaki finansal kayıplara kadar.

Yetkisiz veri erişimi tehlikesine karşı duyarlı olan en savunmasız nesneler, otomatik fonların aktarım sistemleridir. Son zamanlarda, bilgisayar ağlarındaki programların zimmetinin vakaları da daha sık hale geldi. Bu alışılmalar salgınların doğasını ele geçirdi: herhangi bir kapsamlı yayılıma sahip bir programın her bir yasal kopyası birimi, yasadışı olarak elde edilen birkaç (birimlerden yüzlerce değişebilir) kopyaları yasadışı olarak elde edildi.

Temel bilgi alışverişi bilgi teknolojisine dayandığından, bilgisayar ağlarındaki güvenlik önemli bir durum haline gelir. Bu güvenliğin ihlali bir bilgisayar suçu denir.

Çevrimiçi tehditler pasif ve aktif olarak ayrılmıştır. Pasif tehditler arasında dinleme (okuma) bilgileri ve trafik analizini (kullanıcıların tanımlanması ve bilgi alışverişinin yoğunluğunu belirleme) bulunur. Aktif tehditler, verileri değiştirmek, sahte veri oluşturmak, virüs ve yazılım yer imlerini tanıtmak, ağ kaynaklarına erişimi engellemek içindir.

Bilgi, bilgisayar ağları ve kullanıcı numaralarındaki artış, ağlardaki dolaşımdaki bilgilere erişimini basitleştirmek, bu bilgilerin hırsızlık veya yıkım olasılığını önemli ölçüde arttırır.

Halen, kişisel olarak bilgi kaynaklarını koruma probleminin önemi, aşağıdaki faktörlerle belirlenir:

· Dünya ve ulusal bilgisayar ağlarının gelişimi ve bilgi kaynaklarına erişim sağlayan yeni teknolojiler;

· Bilgi kaynaklarının elektronik ortama çevirisi ve bilgi sistemlerinde bunların konsantrasyonu;

· Sosyo-kültürel ve kişisel gelişimin gerçek bir kaynağına hizmet veren kuruluş ve birikmiş bilgilerin "fiyatlarını" arttırdı;

· Cezai yapılar tarafından etkili bir şekilde kullanılabilecek bilgi teknolojilerini geliştirmek ve geliştirmek.

Bilgisayar suçu, gelişmiş devletlerin ekonomisinin gerçek bir belası haline geldi. Böylece, örneğin, İngiltere'deki firmaların ve kuruluşların% 90'ı farklı zamanlarda elektronik korsanlığın nesneleri haline geldi ya da tehdidi altında, çeşitli işletmelerin% 20'si Hollanda'daki bilgisayar suçunun mağduru oldu. Almanya'da, 4 milyar avro tutarındaki bilgiler ve Fransa'da - Fransa'da 1 milyar avro da kaçırıldı.

En büyük kamu tehlikesi, bilgisayar bilgilerine yasadışı erişim ile ilgili suçlardır. Göz önünde bulundurulan suçun, çeşitli verilere göre% 85-90 olduğuna dair çok yüksek gecikmediğinin bilinmesidir. Ayrıca, bilgi kaynaklarına yasadışı erişimin% 90 oranında tespit edilmesinin gerçekleri rastgeledir.

Dünya pratiği gösterdiği gibi, bu türlerin suçu muazzam malzeme ve ahlaki zarar veriyor. Örneğin, yalnızca ABD iş sektörünün yıllık kaybı, yetkisiz penetrasyondan bilgi veritabanlarına kadar 150 ila 300 milyar dolar arasında değişmektedir.

Modern koşullarda, Rusya Federasyonu'nun sosyo-ekonomik gelişimi, bilgisayar suçu kamu hayatının gerçekliği haline geldi.

Rusya'daki bilgisayar suçlarının büyümesinin onayı, Rusya Federasyonu Güvenlik Konseyi'nin İstatistikleri, 800.000'den fazla teşebbüsün, devlet kuruluşlarının resmi bilgi kaynakları ile ilgili olarak, 69.000'den fazla kişiden daha fazla olan bilgisayar saldırıları tarafından tespit edildi. Rusya Başkanı Resmi İnternet Temsilciliği.

Aşağıdaki veriler, bilgisayar suçlarının dinamikleri ve ölçekleri hakkında açıkça belirtilmiştir. Son on yılda, sayısı 22.3 kat arttı ve yıllık ortalama 3,5 kez büyümeye devam ediyor. Bu ceza toprağındaki yıllık maddi hasar hacmi 613.7 milyon ruble'dir. Bir bilgisayar suçundan mağdurun neden olduğu ortalama hasar 1,7 milyon ruble'dir. Suçların sadece yaklaşık% 49'u belli bir başarı ile araştırılmaktadır, iddianameler, toplam başkan davalarının toplam sayısından sadece% 25.5'inde yapılır.

Ortalama, üretimin askıya alındığı cezai dava sayısı% 43,5 ve canlı olarak, bu ceza eğitimlerinin açıklanması, incelemesi ve önlenmesinde kolluk kuvvetlerinin düşük profesyonelliğinin düşük derecesini yansıtmaktadır.

Daha doğru bir karşılaştırma için, aşağıdaki veriler verilebilir. "K" bölümlerinin materyallerine göre, bir önceki yılın aynı döneminden% 45'ten daha fazla olan 1673 Ceza davası başlatıldı. Tespit edilen suçların sayısı yaklaşık% 6 arttı ve bir önceki yılda 4057'ye karşı 4295'e çıktı.

Rusya'nın İçişleri Bakanlığı'nın "K" yönetimine göre, yüksek teknolojiler alanında 7.000'den fazla suçu ortaya çıkarmak mümkündü, 4.000'den fazla kişi sanatın altında. 272 Ceza Kanunu (CC) "Bilgisayar bilgilerine izinsiz erişim." Suçların kütlesi, bilgiye yasadışı erişim ve kötü amaçlı programlar kullanarak bilgisayar suçlarıdır. Mevcut durumun analizi, saldırganların yaklaşık% 16'sının 18 yaşın altındaki gençler olduğu, 18 yıldan 25 yıldan 25 yaşın altındaki gençler olduğunu göstermektedir, bunların yaklaşık% 70'inin daha yüksek veya bitmemiş bir yükseköğretime sahip olduğunu göstermektedir.

Rusya'da bilgisayar suçunun gelişmesinin aşağıdaki temel eğilimleri tahsis edilir:

a) en yüksek büyüme oranları;

b) En mükemmel bilgisayar suçlarının paralı asker motivasyonu;

c) Bilgisayar suçları ve bilgisayar bilgileri alanında yeni yasadışı faaliyetlerin ortaya çıkması için yolların komplikasyonu;

d) Bilgisayar suçlularının profesyonelce suçlunun büyümesi;

e) bilgisayar suçlularının gençleşmesi ve daha önce ceza sorumluluğu olmayan kişilerin payındaki artış;

(e) diğer suç türlerinden elde edilen hasar payındaki bilgisayar suçlarından gelen maddi hasarın büyümesi;

g) Bilgisayar ağlarını kullanarak bilgisayar suçlarını gerçekleştirmek için ağırlık merkezini aktarın;

h) Bilgisayar suçunu, ulusötesi suçun deşarjına sokmak; ve) yüksek düzeyde bilgisayar suçlarının gecikmesi.

Siber suçun mücadelesi, tüm kolluk kuvvetlerinin ve güvenlik kurumlarının öncelikli işlevi olmalıdır.

İnternet özellikle herkese özel olarak ait olmadığından, özellikle herkes tarafından düzenlenmez, daha sonra, Internet İdari Örneğinden NO yok ve sorumludur, bu da pornografik resimlerin web sitelerinde konaklama uygulamasını yasaklayabilecek. Durum, bilgilerin başka bir ülkede veya başka bir kıtada, mevzuatın uygunsuz bilgilerin depolanması ve yayılması için sorumluluk sağlamaya hazır olmadığı başka bir kıta üzerinde depolanabileceği gerçeğiyle karmaşıktır. Sorun, muhtemelen UNESCO çerçevesinde uluslararası düzeyde çözülmelidir.

Bilgisayar suçlarının özelliklerinin analizinin sonuçları, her yıl bilgisayar suçları yapma yöntemlerinin giderek daha sofistike ve zor ölçekli bir karakter kazandığı gerçeğinin karşısında, bununla mücadel etmenin komplikasyonunu tahmin etmeyi mümkün kılar. Bu sorunu çözmek için kapsamlı bir şekilde yaklaşmak gerekir.

Uzmanlar, Küresel Bilgi Ağlarında Kanun İcra Etkinliklerinin Örgütü'nün aşağıdaki unsurlarını tahsis eder:

· Ağlarda çalışma ve çevresel değerlendirme;

· Etkileşimin sağlanması, güçlerin ve araçların optimal hizalamasını uygulamak;

· Yönetim, planlama ve kontrol; Kolluk kuvvetlerinin eylemlerinin koordinasyonu.

Bilgisayar suçuyla mücadele sisteminin önemli bir unsuru Önleyici tedbirler Karakter veya uyarı önlemleri. Çoğu yabancı uzman, bilgisayar suçunun uyardığı bilgisayar suçunun, onu ortaya çıkarmak ve araştırmaktan çok daha kolay ve daha kolay olduğunu göstermektedir.

Genellikle üç ana bilgisayar suçu önleme önlemi grubunu tahsis eder: yasal; Organizasyonel ve teknik ve adli, bu sosyal açıdan tehlikeli fenomenle mücadele etme toplam bütünsel sisteminde oluşturan.

Uluslararası İşbirliği Stratejisi, bilgisayar suçu ve uygulamasının öncelikli bölgeleri ile mücadele alanında; İlgili tümleşik eyaletler arası programı geliştirme ve benimseme ihtiyacı.

Siber suç kontrolü

İhtiyaçlar kümesi, memnuniyeti, her vatandaşın, toplumun ve devletin ilerici gelişmesinin varlığını ve olasılığını sağlayan, toplum ve devlet, devlet ve toplumun istikrarlı durumunun sağlamanın imkansız olduğu, ulusal çıkarların bir parçasıdır. Ayrıca ülkenin uluslararası ilişkilerin bağımsız konusu olarak normal gelişmesinin yanı sıra. Bilgi alanındaki tüm savurma çıkarları, kişiliğin, devletlerin, toplumun çıkarlarına ayrılmıştır. Sibercrime sorunu şu anda hem tüm devletleri hem de bireyleri etkiliyor.

Yukarıdakilere dayanarak, siber suçun karşı karşılanmasının ulusal çıkarların bir parçası olduğu sonucuna varılabilir.

Şekil 1.1, bir siber suç sistemi gösterdi.

Şekil 1 Siber suç kontrolü

sonuç

Sibercrime zaten tüm dünya için büyük bir problem haline geldi - ve sorun hızla büyüyor. Kanun uygulayıcı kurumlar ona yetişmeye çalışıyor - yasama sahipleri yeni yasaları benimsemeye çalışıyor, polis teşkilatları siber suçla mücadeleye özel bölümler oluşturuyor. Cybercrime, diğer herhangi bir suç gibi, sadece yasal değil, aynı zamanda sosyal bir problemdir. Sibercrimle ile başarılı bir şekilde başa çıkmak için, uzmanlar ve toplumdaki, doğrudan ya da dolaylı olarak olumlu bir ortam bulmuş olan ceza faaliyetlerini etkileyenler - sanal bir alan.

Birleşik bir sınıflandırma ve resmi bir sibercrim modeli oluşturmak gereklidir, bu da daha kolay hale getirecek ve azaltılacak ve siber suçu araştırır.

siber Güvenlik Dijital Trafo Merkezi Güvenilirlik

Siber güvenlik probleminin ana özü, nesnenin yakınlığının artık yalıtımın üstesinden gelebilen bir kablo bariyeri olmamasıdır, bu da özel önlemler almazsa, IEC 61850'nin tanıtılmasıyla birlikte, IEC 61850'nin tanıtılmasıyla ilgili tüm verilerin bulunmasıdır. amaçlanan. Halen, IEC 61850, en iyi şekilde, Kurumsal Ağ ile iletişimin, izolasyonun faydaları sistemini mahrum bıraktığı Ethernet altyapısı aracılığıyla uygulanır. Ek olarak, kaz yoluyla bire popo bağlantısının, olayların çoğaltılmasıyla ilişkili risklere maruz kaldığı ve bunları manipüle edilmesi ve birden fazla müşteriyi destekleyen "istemci-sunucu" iletişimi yetkisiz bir müşteri olasılığını arttırdığı belirtilmektedir.

Güvenlik gereksinimleri

Güvenlik gereksinimlerini sağlamak ve seviyesini değerlendirmek için, çalışma grubu, ISA 01.01.99'da kodlanmış yedi temel gereksinimi kullanmayı önerdi:

Cihaza veya bilgiye izinsiz erişime karşı korumak için erişim kontrolü (AC erişim kontrolü);

Kullanım Yönetimi (UC Kullanım Kontrolü) yetkisiz işletmeye veya bilgi kullanımına karşı korumak için;

Yetkisiz değişime karşı korumak için veri bütünlüğü (di veri bütünlüğü);

DOSYALARIN KORUNMASI İÇİN VERİ GİZLİLİKLERİ (DC Veri Gizliliği);

Veri akışı sınırlaması (RDF veri akışını kısıtlar) yetkisiz kaynaklardaki yayından gelen bilgileri korumak için;

Etkinliğe zamanında yanıt (etkinliğe zamanında yanıt), ilgili olayları izlemek ve kaydetmek ve sorumlu görevlerde ve kritik güvenlik durumlarındaki sonuçları ortadan kaldırmak için zamanında önlemler almak;

Ağ Kaynağı Kullanılabilirliği (NA Ağ Kaynağı Kullanılabilirliği).

Bununla birlikte, bu gereksinimlerin, geleneksel hesaplama ağlarına sunulanlardan farklı olmadığı, ancak nesnenin izolasyonu ve ilgili güvenlik yanılsaması nedeniyle bu tür ağlar genellikle kullanılmaz.

Standartların Analizi

Sigrag'ün Araştırma Komitesi'nin röle koruması üzerindeki çalışma grubu tarafından gerçekleştirilen mevcut ve gelişmiş standartların bir analizi, düşünülen belgelerin hiçbirinin yedi gereksinimi karşılamadığını göstermiştir. Aynı zamanda, önerilen bazı çözümler çelişkili ve karışıklığa yol açtı. Aynı zamanda, doğru kararları aramak gereklidir, çünkü bu gereksinimler, radyo mühendisleri için orijinal liderlik olmalıdırlar:

Özel spesifikasyonlarda siber güvenlik gereksinimlerini tanımlayın;

IEC 61850 kullanırken mevcut siber güvenliği önlemlerini geliştirin;

IEC 61850 kullanarak mevcut sistemlerde kullanılan siber güvenlik mekanizmalarını iyileştirin.

Tüm mevcut standartlardan, ilk üç gereksinime göre güvenlik önlemleri açısından en iyi çözümler (erişim, bütünlük ve veri gizliliğini yönetmek için), IEC 62351 standardını sunduğu tespit edilir. Bu standart, IEC 61850'yi uygularken doğrudan önerir. Bununla birlikte, diğer gereksinimleri yerine getirmek için, örneğin olaylara zamanında yanıt olarak, standart çözümler yoktur. Genel olarak, IEC 62351, IEC 60870-5, IEC 60870-6, IEC 61850 protokolleri de dahil olmak üzere TCP / IP yığın veritabanı profilleri için güvenlik sorunlarını düzenleyen bir dizi standarttır. Şekil 1, IEC 61850 standardının göstergesi olarak açıklanmaktadır. Standart IEC 62351.

Şekil 1 IEC 62351'in yapısı

ISA-99 ve NERC CIP gibi diğer standartlar, bir temel gereksinimlerin daha geniş bir alanını kapsar, ancak önerilerde bulunur ve doğru talimatları ne ve nasıl yapılmalıdır. B5 Cigré Araştırma Komitesinin Çalışma Grubu, yalnızca IEC 62351 Standart ve Teknik Standartlar ISA-99 gereksinimlerinin standart ve teknik standartlarının, IEC 61850 mesajlarının trafo merkezleri için aktarılması için güvenlik gereklilikleri sunduğunu belirtti. ISA 99'un teknik gereksinimlerinin hala bir gelişmenin erken aşamasında olduğu belirtilmelidir.

17 Şubat 2017

Saldırgan olmayan çalışanlar da dahil olmak üzere saldırganlar, şirketlerin siber güvenliği risklerini, mevcut ve ortaya çıkan tehditlerin pahasına.

Siber güvenliği, bir süreçtir ve tek bir karar değildir ve haksız ve bilgilendirilmemiş çalışanların yanı sıra, dikkatsiz ve bilgilendirilmemiş çalışanlar da dahil olmak üzere davetsiz misafirlerin sorunu zaman içinde çözülmeyecektir. Her yeni veya gelişmiş güvenlik önlemi, etrafından dolaşmanın icat edilinceye kadar iyidir.

Siber güvenlik araçları yapmak için en iyi şey, saldırganları askıya almak ve tespit edilen problemleri ortadan kaldırmaktır. Ancak, durum umutsuz değil. Mevcut sorunlar, civirüsler, gasp edilebilir programlar, botlar, sıfır günün tehditleri gibi, saldırganlar, ARSENAL'lerini aşağıdakilere benzer yeni tehditlerle genişletiyorlar:

    Başka bir sorun, siber güvenliği alanındaki profesyonellerle ilişkilidir. Piyasa kıtlığı var (kuruluşların% 46'sı, nitelikli siber güvenlik uzmanlarının olmamasına sahip olduklarını iddia ediyorlar) ve bazen işlerini uygun düzeyde gerçekleştirmek için bunalmışlar.

    Yeni bir çalışmaya göre, bunların yarısından fazlası (% 56), yeni gelişen tehditlerle mücadele için gerekli becerileri sağlamadığını belirtti. "Bu çalışma, çok sayıda artan, ölçekleri, sürekli artış olan tehlikeli bir yakalama oyunu temsil ediyor ve mevcut siber güvenlik uzmanları, bu sürekli savaşın ön çizgisinde yer almakta, genellikle sayılarla yeterince yeterliydiler ve yeterli niteliklere sahip olmalarını ve Destek, "Jon'un Düşünceleri Oltsik (Jon Oltsik), Kıdemli Analist, Kurumsal Strateji Grubunun (ESG) analitikleri.

    Sibergromların çeşitliliğinde bir artışla, çözümlerin sayısı büyüyor, ancak kalıcı haberlerden ve yeni tehditlerin tehlikesi ile ilgili uyarılardan yorulma, mevcut durumları etkileyebilir. "Cyberatics ve bazı tehditler için günlük raporlara duyarlılığa duyarlılıkta biçimsel bir azalma var. Bazıları merak etmeye başladığında: Siber güvenliğinin anlamı nedir?" - Son bir Earl Perkins blogunda (Earl Perkins), Başkan Yardımcısı Gartner Araştırması ve Guru, dijital öcünlük alanındaki.

    Neyse ki, yetkin gelişmiş güvenlik prosedürleri, yöntemler ve çözümler davetsiz misafirleri neredeyse tamamen durdurabilir. Ancak bu, uzmanların, çalışanların, ortakların ve müşterilerin her türlü saldırıyı en aza indirgemeleri ve felakete dönüştürülmemesi için sorunları kontrol etmelerinin ortak çabalarını gerektirir.