Internet Derazalar Android
Kengaytirmoq

Rossiyadagi kiber xavfsizlik muammolari va ularni echimlari. IBM: Sanoat menejmenti tizimlari va kiber xavfsizligi muammolarining kesma infratuzilmasi uchun kiberlararo muammolar

Kibernorlik texnologiyalari: hozir qanday qarorlar istiqbolga ega va hozirda himoya qilish mumkin

Bozorning umumiy ko'rinishi va ekspert fikrlari

Bilan aloqada

Odnoklassniki.

Raqamli iqtisodiyot va kompyuter tizimlarining rivojlanishi bilan dunyo axborot xavfsizligi bozori tezda tezda erishmoqda. Tahlilchilarga ko'ra, Gartnerning so'zlariga ko'ra, 2018 yilda dunyoda xavfsizlik fondini sotish 2017 yilga nisbatan 8 foizga o'sib, 96,3 milliard dollarni tashkil etadi va bu bozor 2017 yilda ko'rsatilgan.

Shu bilan birga, malakali mutaxassislarning etishmasligi va axborot xavfsizligi tahdidlarining murakkab tabiati, kompaniyalarni ushbu sohada autsorsingga o'tishga majbur qilmoqda. Shunday qilib, Gartner hisob-kitoblariga ko'ra, 2018 yilda ham ma'lumotni himoya qilish xizmatlarining narxi 11% dan 18% gacha o'sishi kerak.

ISKA kompaniyasining fikriga ko'ra, 2019 yilga kelib IB sohasidagi kasaba moddasi 2 million bo'sh ish o'rinlarini ko'paytiradi. Tahlilchilar Sovuq va SuLivi shunga o'xshash xulosalarga kelmoqda, shunga o'xshash xulosalarga kelsak, xodimlarning qariyb 62 foizi axborot xavfsizligi bo'yicha mutaxassislarning etishmasligida allaqachon xabar bermoqda.

Ma'lumotlarni himoya qilish xarajatlarini, yirik kompaniyalar yoki hatto jismoniy shaxslar atrofida kibbodlar oqishi bilan bog'liq bo'lgan yuqori darajadagi hikoyalarni kuchaytirish va tartibga soluvchi tartibga solish to'g'risidagi nizomni o'zgartirish. Ma'lumotlar bozoridagi tahdid bo'lishi mumkinmi?

Mutaxassislar himoya vositalarini hal qilishi kerak bo'lgan vazifalarni hal qilish uchun uchta turdagi tahdidlarni ajratishadi: bu erkinlik va konfidentsiallik tahdidi tahdid, konfidentsiallik tahdidi. Qulaylik tahdidlari beixtiyor xatolar va foydalanuvchilar ishdan tashqari, tizimni qo'llab-quvvatlash va ularning infratuzilmasini qo'llab-quvvatlashdan bosh tortishi mumkin. Benuqsonlik tahdidlari tajovuzkorlarning xatti-harakatlari, ma'lumotlarning shakllanishi va o'g'irlanishi bilan bog'liq xavflarni o'z ichiga oladi. Maxfiylik tahdidlari sirli ma'lumotlarni, korporativ ma'lumotlarni yoki jismoniy shaxslar to'g'risidagi ma'lumotlarni aniqlaydigan ishonchsiz himoya qilish uchun mas'ul bo'lgan xavflarni o'z ichiga oladi.

Korporativ va shaxsiy ma'lumotlar

Bugungi kunga qadar korporativ axborot xavfsizligi tahdidlari "Xizmat sifatida jinoyatchilik", narsalar Interneti va etkazib beruvchilar bilan bog'liq bo'lgan kompaniyalar bilan bog'liq xavflardir. Modiyaviy ravishda "xizmat sifatida jinoyatchilik" modelining kambag'al xakerlaridan foydalanishning professional xakerlardan foydalanishga aylanmoqda.

Kibercreate deyarli har bir boshlang'ich xakerlar uchun Jinoiy xizmatlarning quyi xakerlar bozorida arzon xaker hamjamiyatlarining arzon paketlarining kirib borishi bilan bog'liq. Bu o'z navbatida, dunyoda kiber miqdorini sezilarli darajada oshiradi va korporatsiyalarga yangi tahdidlarni yaratadi.

Potentsial xatarlar, shuningdek, turli kompaniyalardagi narsalar Internetdan foydalanishni o'z ichiga oladi. Bugungi kunda iot qurilmalari, qoida tariqasida, ularning hujumlari uchun qo'shimcha imkoniyatlar ochilgan zaif himoyada ajralib turadi. Kasperskiy laboratoriyasiga ko'ra, 2017 yil uchun Internet qurilmalariga hujum qiladigan zararli dasturlar ikki baravar ko'paydi. Bundan tashqari, buyumlar Internetidan foydalanadigan kompaniyalar har doim "Smart" ma'lumotlar qurilmalari tashqi tashkilotlar bilan uzatilishi mumkin.

Ta'minot zanjirlari kompaniyalarga o'zlarining etkazib beruvchilariga etkazgan qimmatli va maxfiy ma'lumotlar ustidan nazoratni yo'qotish bilan qo'rqitadi. Bunday tashkilotlar oldida tahdidlarning barcha turlari paydo bo'ladi: maxfiylik, yaxlitlik va ma'lumotlarning mavjudligini buzish xavfi.

Har kim xakerlarning qurboni bo'lishi mumkin.

Shu bilan birga, kundalik hayotda, deyarli har bir turda axborot xavfsizligi tahdidlari bilan. Jismoniy shaxslar uchun zararli idishlar (viruslar, qurtlar, trojudlar, tovlanadigan dasturlar), fishinglash (boyitish uchun shaxsiy ma'lumotlar uchun foydalanish). Bunday holda hujumchilarni ov qilish ob'ektlari ijtimoiy tarmoqlar va arizalarda, pasport ma'lumotlari va foydalanuvchilar tomonidan kredit karta ma'lumotlari hisobvaraqlari hisoblanadi.

Katta kompaniyalarning uchinchi shaxslarga shaxsiy ma'lumotlarini sotish masalasi, ayniqsa muhimdir. Shaxsiy ma'lumotlardan noqonuniy foydalanishning eng baland ovozlaridan biri bu 2018 yil mart oyida Kembrijning Analytica konsalting kompaniyasi va Facebook ijtimoiy tarmog'ida ish olib boradigan janjal. Jurnalistlarning so'zlariga ko'ra, Britaniya kompaniyasi 50 millionga yaqin Facebook foydalanuvchilari dunyoning turli mamlakatlaridagi saylov kursiga ta'sir qilish uchun foydalanuvchilar ma'lumotlarini ishlatgan.

Istiqbolli ma'lumotlar himoya texnologiyalari

Kriptografiya

Xavfsizlik bo'yicha mutaxassislar bugungi kunda kriptografik shifrlash to'g'risidagi ma'lumotlarni qiziqtiradi. Kriptografik shifrlash usullari bo'linadi nosimmetrik va ajrim. Birinchi holda, bir xil kalit ma'lumotlarni shifrlash va shifrlash uchun ishlatiladi. Ikkinchi holatda, ikkita boshqa kalit ishlatiladi: bitta shifrlash uchun, boshqasini dekrortsiya qilish uchun. Shu bilan birga, bir yoki boshqa echimni tanlash mutaxassisning o'zini o'rnatadigan maqsadlarga bog'liq.

Ma'lumotlar shifrlangan kriptografiya qoldiqlari bilan himoyalangan va shifrlangan ma'lumotlarga kirish boshqa texnologiyalar bilan cheklanib qolmasligi mumkin.

Darhaqiqat, kriptografik himoya qilishning kuchli vositasi bugungi kunda rivojlangan barcha mamlakatlarga emas. Bizda bu uchun bilim va vositalarga ega bo'lishimiz kerak, faqatgina Rossiya orasida mavjud.

Kriptografik ma'lumotlarni himoya qilish usullarining namunasi raqamli (elektron) imzoni. Ishlab chiqishda algoritmlardan foydalanish mumkin xH funktsiyalari - Yuqorida muhokama qilingan boshqa ikkitalardan tashqari, bu kriptoalgoritmning uchinchi turi. Elektron raqamli imzo elektron hujjatlarni autentifikatsiya qilish va odatiy qo'lda yozilgan imzoning barcha asosiy afzalliklariga ega.

Bugungi kunga qadar elektron imzo hammadan uzoqdir ( shuning uchun, masalan, shaxsiy telefon raqamini berish imkoniyati shuni kutilmoqda. - Taxminan. RUSBase.) Ammo uning afzalliklari allaqachon jismoniy shaxslar va kompaniyalar orasida ko'plab qiziquvchilarni baholashga muvaffaq bo'lishdi. Bundan tashqari, elektron raqamli imzo Rossiyada moliyaviy hisobotlarni etkazib berish, xarid qilish, qonuniy ahamiyatli hujjatlarni boshqarish va sudlarda hakamlik qonunlarini berish kabi majburiy elementdir.

Kvant kriptografiyasi

Bugungi kunda tahlilchilar ma'lumotlarini himoya qilish texnologiyalaridan biri tahlilchilar kriptografiya deb ataladi. Ushbu texnologiya shifrlangan ma'lumotlarni xakerlikdan mutlaqo himoya qilishni ta'minlashga imkon beradi.

Kvant tarmog'ining ishlashi kvant kalitlarining taqsimoti printsipiga asoslanadi. Kalit ishlab chiqariladi va kvanum shtatida keltirilgan fotons orqali yuqadi. Bunday kalitni nusxalash mumkin emas. Fotonlarni buzishga urinishda, fizika qonunlariga ko'ra, ularning holatini o'zgartirganda, ularning holatini uzatiladigan ma'lumotlarga o'zgartirishga harakat qilganda. Bunday holda, siz faqat yangi kalitni tanlashingiz va yuborishingiz mumkin - uzatish paytida ruxsat etilgan xato darajasi pasaygunga qadar.

Kvant kriptografiyasi amalda amalda qo'llanilmaydi, ammo texnologiyalar unga allaqachon yaqin. Bugungi kunda ushbu sohadagi faol tadqiqotlar IBM, GAP-optika, "Toshiba", Kaliforniya Texnologiya instituti, shuningdek, Qontriqkentlik milliy laboratoriyasi, shuningdek, Britaniya Mudofaa vazirligi tomonidan qo'llab-quvvatlanmoqda.

To'sqinlik qilmoq

Axborot xavfsizligi texnologiyalarining rivojlanishi imkoniyatlar bilan chambarchas bog'liq va. Tadqiqotchilar nafaqat kriptcokratiya operatsiyalari bo'yicha bitimlar ro'yxatga olishlari mumkinligini, balki turli xil medalada ham axborotni himoya qilish sohasida faol kengayib bora boshladi. Ushbu texnologiya nafaqat xavfsizlikni, balki inkriderni ham, ma'lumotlarning haqiqiyligini ham kafolatlashi mumkin, shuningdek identifikatsiya tizimlarini yolg'on aldamaydi.

Bugungi kunda ekspertlar blokchinni eng xavfsiz, shaffof va o'zgarmagan axborotni saqlash tizimlaridan biriga qo'ng'iroq qilishadi.

Kredit kartalarini tekshirish uchun tarqatilgan registr texnologiyasini ishlatish imkoniyatlari allaqachon MasterCard-da o'rganilmoqda. To'lov kompaniyasining ta'kidlashicha, POS terminallariga yangi echimning integratsiyasi tranzaktsiyalarni himoya qilish va foydalanuvchilar ular bilan to'lov kartalarini olib borish zarurligini saqlash imkonini beradi.

Tokenlash

To'lov ma'lumotlarini himoya qilishning eng ishonchli usullaridan biri juda og'ir texnologiyas. Uning mohiyati haqiqiy maxfiy ma'lumotlarni boshqa qiymatlar yoki tokenlar bilan almashtiradi. Natijada, savdo kompaniyalari yo'qolib ketishi mumkin, foydalanuvchi to'lovlari tafsilotlarini saqlash zarurligini va mijoz kompaniyalarining xaritalari to'g'risida ma'lumot olish huquqiga ega bo'lgan tajovuzkorlar undan biron bir tarzda foydalana olmaydilar.

Tobenlash, ayniqsa faol foydalaniladi. Hozirgi vaqtda texnologiya to'lov tizimlari va moliyaviy texnologiyalar, ammo yaqin kelajakda toksdan foydalanish, toksiyni rivojlantirish butun savdo bozoriga yotqizilishi bilan ta'minlanadi.

Harakatlanuvchi maqsadni texnologiyani himoya qilish

Kelgusida kiberlararolikka katta hissa qo'shadigan maqsadni himoya qilish uchun texnologiyani keltirib chiqarishi mumkin. Endi ushbu texnologiya faqat sinovdan o'tkaziladi va amalda keng qo'llanilmaydi.

Yangi xavfsizlik tizimi birinchi bo'lib 2016 yilda Pensilvaniya universiteti olimlari tomonidan joriy qilingan. Harakatlanuvchi maqsadlarni himoya qilish texnologiyasi yordamida ishlab chiquvchilar ma'lumotlarni himoya qilishdagi asosiy muammolardan birini echib olishni istashlari - kiber olish paytida ishlatiladigan kodni kiberali kirish kodini mahrum qilish. Mutaxassislarning ta'kidlashicha, shifrlashning bitta faktlari mavjud emas. Ma'lumotni himoya qilish uchun siz tizimni doimiy ravishda o'zgartirishingiz kerak, shunda tajovuzkor keyingi vaqtda ishlatilishi mumkin bo'lgan holat to'g'risida dolzarb ma'lumotlarni olish mumkin emas. Natijada hujum juda qiyin bo'ladi.

Biometrik autentifikatsiya

Axborot xavfsizligi sohasidagi istiqbolli yo'nalishlar bo'yicha mutaxassislar, shuningdek, biometrik autentifikatsiya texnologiyalarini o'z ichiga oladi, shuningdek, foydalanuvchilarning fiziologik parametrlari va xususiyatlarini va uning xatti-harakatlarining xususiyatlarini o'lchashdan foydalanib, foydalanuvchilarni autentifikatsiya qilishni ta'minlaydi.

Ushbu segmentda tezroq ovozli biometrik va tan olish texnologiyalarini rivojlantiradi. Ushbu echimlar allaqachon sud-tibbiy nazorat sohasida faol ishlatiladi va asta-sekin smartfonlarda standart funktsiyaga aylanmoqda. Biroq, tahlilchilarga ko'ra, yurak pulsi, ichki tomirlar chizig'i, quloqlarning quloqlari va ikkinchisining quloqlari shakli. Bundan tashqari, himoyalangan biometrik ma'lumotlarni terish uchun terining teri, kompyuterlar, shuningdek DNK sinovlari va insoniy aloqalar tahlili bo'lgan chiplarga olib keladi.

Bir tomondan, biometrik ma'lumotlar parollardan ko'ra ishonchli, ammo ikkinchisida - soxtalashtirilmaydi.

Sun'iy intellekt

Axborot xavfsizligi bo'yicha mutaxassislar uchun yangi imkoniyatlar sun'iy intellektni ochadi. Mashinani tayyorlash texnologiyalari allaqachon Gmail elektron pochta xizmatiga korporativ ma'lumotlarni himoya qilishga yordam beradi. 2017 yil iyun oyida Google Mashinani o'rganish texnologiyalaridan foydalangan holda kompaniyalarga fishisha hujumlarini amalga oshirish uchun yangi tizimni taqdim etdi, ularda domendan tashqarida qabul qiluvchilarga nomaqbul javoblarni yuboradigan xabarlarni yuboradi va o'rnatilgan himoya funktsiyalarini taqdim etadilar.

Ma'lumotni himoya qilish uchun sun'iy aql "Kasperskiy laboratoriyasi" o'z faoliyatida faol qo'llaniladi. Anomaliyani aniqlash uchun texnologiyani o'rganish,
Tadqiqotga ko'ra, apelsin Biznes xizmatlari va IDC tomonidan olib borilgan korporativ xizmatlar bozori 2021 yilda klijerlik sohasidagi kiboslar savdosi bozori 6 milliard rubl (taxminan 103 million dollar) yaqinlashishi kerak. Bozorda tezroq kibercecatecial konsalting segmentini rivojlantiradi. 2017 yilda Rossiyadagi hajmi qariyb 30,9 million dollarni tashkil etdi va 2021 yilda u 37,8 million dollarni tashkil etadi. Mutaxassislarning fikriga ko'ra, axborot-xavfsizlik sohasidagi mutaxassislarning etishmasligi. Natijada kompaniya tashqi pudratchilarni jalb qilishga majbur qilinmoqda va o'z navbatida bozorni rivojlantirishni rag'batlantiradi.

Mariya Voronov ma'lumotlarning himoyasi ostida, konfidentsiallikni, mavjudlik, yaxlitlik va ma'lumotlarning haqiqiyligini tushunishni tushunish kerak. Bunday holda, ushbu funktsiyalarning barchasi bir vaqtning o'zida texnologiyalardan biri bo'lmasligi mumkin. Shuning uchun ushbu tamoyillarning har biriga muvofiqligi tegishli qarorlardan foydalanishni talab qiladi.
"" Aqlli "qurilmalar bizning shaharlar va uylarimizning ajralmas qismi bo'lganidan beri biz Kiberakning yangi turlari paydo bo'lishi xavfi ostida. Yaqin kelajakda turar-joy binolari o'nlab va yuzlab qurilmalar bilan murakkab tarmoq bo'ladi. Kiberiyinallar xavfsizlik kameralari va video qismlari yordamida maxfiylik bizning termostratsiyamizning haroratini tartibga solishlari mumkin. "Aqlli" karnay orqali tovarlarni sotib olish uchun "Smart" karnayi. Botnet-dagi "aqlli" televizorni qo'shing. va "aqlli" qulflardan foydalangan holda uylarning talonchiliklarini qiling. Biz tashqariga chiqqanimizda, biz boshqa narsalar Interneti, shu jumladan "aqlli" svetoforlar va avtonom avtomobillar bilan o'ralgan bo'lamiz. AQShning atrofidagi Internet ekotizim bizni bizni xakerlikdan himoya qilishdan, uylarimiz va oilalarimizni himoya qilish uchun xakerlikdan himoya qilish kerak. "
Louis Controne, kelajakda kvanum kriptografiy texnologiyalari tez rivojlanmoqda. Mutaxassis bu yo'nalishda ma'lumotlarni uzatishning himoya usullarini sezilarli darajada yaxshilaydi. Ammo, ushbu o'zgarishlarni amalga oshirish uchun Louis Corronts ma'lumotlariga ko'ra, kamida 10-20 yil kerak bo'lishi mumkin.

Bundan tashqari, Avast mutaxassislari Clokvonain texnologiyasidan kelajakda ko'proq foydalanishni taxmin qilishmoqda. Raqamli identifikatsiya ma'lumotlari va ovoz berish jarayoni sifatida axborot xavfsizligi bo'yicha ma'lumotlarga taqsimlangan registrlar texnologiyasi allaqachon joriy etilmoqda. Shu bilan birga, Louis Corrontsning so'zlariga ko'ra, dastlabki sinov, ushbu texnologiya o'z ichiga olgan joyda, kripto almashtiruvchi va raqamli hamyonda kriptocraftiya operatsiyalari bilan ishlaydi.

Infowchch mutaxassislari IB sohasining kelajagi xavfsizlik tizimlarining hujumlari va buzilishining oldini olish uchun mo'ljallangan qarorlarini ko'rib chiqadilar. Shu bilan birga, kompaniyalarga kelajakda mumkin bo'lgan tahdidlarni aniq bashorat qilish uchun katta ma'lumotlar va mashinasozlik texnologiyasi tahlili bo'ladi.

Axborot texnologiyalari ma'lumot to'plash, qayta ishlash, konvertatsiya qilish, saqlash va tarqatish uchun usullarni o'z ichiga oladi. Uzoq vaqt davomida ushbu texnologiyalar lingvistik va "qog'oz" harf-raqamli asosda rivojlandi. Hozirgi vaqtda insoniyatning axborot va ishbilarmonlik faolligi kibernetik makonga siljiydi. Bu bo'shliq global hamjamiyatning haqiqatiga aylanadi va axborot texnologiyalarining "qog'ozsiz, elektron" ga o'tishini belgilaydi. Elektron ma'lumot almashinuvi arzonroq, tezroq va ishonchli "qog'oz". Masalan, Kaliforniyadan Nyu-Yorkdagi xatni Nyu-Yorkdagi an'anaviy pochtaga etkazib berish narxi 29 tsent (2-3 kunlik etkazib berish muddati), TELEX uchun to'lov 1,86 dollarni tashkil etadi, teleks uchun - $ 4.56. Va nihoyat, hujjatni elektron pochta orqali etkazib berish narxi nolga teng (dunyo bo'ylab tarmog'iga kirish va bunday aloqa kanallarining o'tkazish qobiliyatini oshirish uchun tez pasayish bilan) va etkazib berish vaqti soniya hisobiga hisoblanadi. Ayni paytda "qog'ozsiz" inqilobi umumdir. Kibjetik makonga chiqish tufayli axborot almashinuvining o'sishi eksponat nuqtai nazariga muvofiq amalga oshiriladi.

Axborot xavfsizligini ta'minlashning asosiy vazifalari bilan bir qatorda, axborot xavfsizligini ta'minlashning eng muhim vazifasi bo'lgan dunyoning hamma joylarida sodir bo'ladigan axborot jarayonlaridir. Bu uning axborot resurslarining holatini rivojlantirish, bozor sharoitida axborotning narxi, uning ruxsatsiz foydalanish natijasida yuqori zaiflik va ko'pincha sezilarli darajada zarar etkazish uchun alohida tushunarli.

Dunyodagi ko'plab zamonaviy va texnologik rivojlangan davlatlar uchun uzatish va qayta ishlash tizimlarida xavfsizlik buzilishi katta yo'qotishlarga olib keladi. Ayniqsa, bank va savdo muassasalariga xizmat ko'rsatadigan telekommunikatsiya tizimlari tomonidan sezilarli yo'qotishlar olib borilmoqda. Masalan, AQShda ushbu tizimlarga ruxsatsiz kirishni va keyinchalik ma'lumotlarning oqib chiqishi natijasida etkazilgan zararlar o'nlab million dollarga baholanmoqda.

Elektron jinoyatlar jamiyatiga xavf darajasi, ruxsat etilgan va mos keladigan himoya vositalarining xarajatlari bo'yicha baholanishi mumkin. AQSh Elektron hujjat aylanish markazlari hisob-kitoblariga ko'ra, Homiy-davlat yoki boshqa moliyaviy institutlarning umumiy xarajatlari atigi 510 ming dollarni tashkil qilishi mumkin. Biroq, 80,000 mijozlarga xizmat ko'rsatadigan yirik moliya institutini ishonchli himoya qilishning ishonchli tizimi kamida 15 million dollarni tashkil etadi va bu qo'shimcha miqdorni tashkil etadi, bu qo'shimcha miqdordagi xarajat faqat apparat va dasturiy ta'minotning narxini o'z ichiga oladi (kompaniyaning o'z xodimlarining ish haqi bundan mustasno xavfsizlik xizmati xodimlari).

Xususiy ma'lumotni olishning oqibatlari eng xilma-xillikka ega: bechora moxovdan ko'p sonli yo'qotishlar va kompaniyalarning bankrotligida moliyaviy yo'qotishlarga.

Ruxsatsiz ma'lumotlarni olish xavfi xavfiga sezgir bo'lgan eng zaif ob'ektlar mablag'larning avtomatlashtirilgan uzatish tizimidir. Yaqinda dasturlarni kompyuter tarmoqlarida o'zlashtirgan holatlari ham tez-tez uchraydi. Ushbu bezaklar epidemiya tabiatini olib ketishdi: har qanday keng targ'ibotga ega bo'lgan dasturning har bir huquqiy nusxasi, bir necha bor (raqamdan yuzlab) nusxalari noqonuniy ravishda olingan nusxalardan farq qilishi mumkin.

Asosiy ma'lumot almashinuvi axborot texnologiyalariga asoslanganligi sababli, kompyuter tarmoqlarida xavfsizlik muhim shartdir. Ushbu xavfsizlikni buzgan kompyuter jinoyati deb ataladi.

Onlayn tahdidlar passiv va faollarga bo'linadi. Passiv tahdidlar tinglash (o'qish) ma'lumotlarini va trafikni tahlil qilishni o'z ichiga oladi (foydalanuvchilar tomonidan identifikatsiyalanish va axborot almashish intensivligini aniqlash). Faol tahdidlar ma'lumotlarni o'zgartirish, soxta ma'lumotlarni yaratish, viruslar va dasturiy ta'minot belgilarini kiritish, tarmoq resurslariga kirishni blokirovka qilish.

Tarmoqlar bo'yicha muomaladagi ma'lumotlarni soddalashtirish, ularning tarmoq ma'lumotlarini aylantirishdan foydalanishni soddalashtirish, bu ma'lumotni o'g'irlash yoki yo'q qilish ehtimolini sezilarli darajada oshiradi.

Hozirgi vaqtda axborot resurslarini, shu jumladan shaxsiy ma'lumotlarni himoya qilish muammosi quyidagi omillar bilan belgilanadi:

Axborot resurslaridan foydalanishni ta'minlaydigan dunyo va milliy kompyuter tarmoqlari va yangi texnologiyalarni yaratish;

· Axborot resurslari axborot resurslarining elektron ommaviy axborot vositalariga tarjima qilish va ularning axborot tizimlarida kontsentratsiya;

Ijtimoiy-madaniy va shaxsiy rivojlanish real resurslariga xizmat ko'rsatadigan belgilangan va to'plangan ma'lumotlarning "narxlari" ning "narxlari";

Jinoiy tuzilmalardan samarali foydalanilishi mumkin bo'lgan axborot texnologiyalarini rivojlantirish va takomillashtirish.

Kompyuter jinoyatlari rivojlangan davlatlar iqtisodiyotining haqiqiy balosiga aylandi. Shunday qilib, Masalan, Buyuk Britaniyadagi Firmalar va tashkilotlarning 90 foizi elektron qaroqchilik yoki uning tahdidi ostida, har xil korxonalarning 20 foizi Gollandiyada kompyuter jinoyati qurboniga aylandi. Germaniyada 4 milliard evro miqdorida ma'lumotlar va Frantsiyada 1 milliard evro, shuningdek o'g'irlangan.

Eng katta xavf, kompyuter ma'lumotlariga noqonuniy kirish bilan bog'liq jinoyatlardir. Ma'lumki, ko'rib chiqilayotgan jinoyatda turli xil ma'lumotlarga ko'ra 85-90% ga teng. Bundan tashqari, axborot resurslariga noqonuniy kirishni aniqlash faktlari 90% ga yaqin.

Jahon amaliyoti shuni ko'rsatadiki, bu turdagi jinoyat juda katta moddiy va ma'naviy zarar etkazmoqda. Masalan, har yili faqat AQSh biznes sektori tomonidan faqat axborot bazalariga ruxsatsiz kirib borishni amalga oshirishdan 300 milliard dollardan 300 milliard dollarga teng.

Zamonaviy sharoitda Rossiya Federatsiyasining ijtimoiy-iqtisodiy rivojlanishi, kompyuter jinoyati ijtimoiy hayotning haqiqatiga aylandi.

Rossiyada Rossiya Federatsiyasi Xavfsizlik Kengashining statistikasi davlat tomonidan amalga oshirilgan kompyuter jinoyatlarining o'sishini tasdiqlash - bu davlat organlarining rasmiy axborot resurslariga 800 mingdan ortiq urinishlar bilan belgilangan, ulardan 69 mingdan oshishi bilan bog'liq Rossiya Prezidentining rasmiy vakili.

Quyidagi ma'lumotlar kompyuteriy jinoyatlarning dinamikasi va tarozilari haqida aniq ko'rsatilgan. So'nggi o'n yil ichida ularning soni 22,3 baravar ko'paydi va har yili o'rtacha 3,5 baravar o'sib bormoqda. Ushbu jinoiy tajovuzlarning yillik tartibi hajmi 613,7 million rublni tashkil etadi. Qurbonning bitta kompyuterdan sodir bo'lgan jinoyatidan kelib chiqadigan o'rtacha zarar 1,7 million rublni tashkil etadi. Muvaffaqiyatning ma'lum birligi bilan faqat 49% jinoyatlar tekshirilmoqda, ayblovlar qo'zg'atilgan jinoiy ishlarning umumiy sonidan atigi 25,5% tashkil etilgan.

Ushbu jinoiy tajovuzkorlik, oshkor qilish, tergov va ushbu jinoiy tajovuzkorlikning yoki professionalligi bo'yicha huquqni muhofaza qilish organlarining xodimlarining professionalligi darajasiga ega.

To'g'ri taqqoslash uchun quyidagi ma'lumotlar berilishi mumkin. "K" bo'linmalari materiallariga ko'ra, 1673 jinoiy ish qo'zg'atildi, bu o'tgan yilning shu davriga nisbatan 45 foizga ko'pdir. Aniqlangan jinoyatlar soni qariyb 6 foizga o'sdi va o'tgan yilga nisbatan 4057 ga nisbatan 4295 ni tashkil etdi.

Rossiyaning Ichki ishlar vazirligining "K" menejmentiga ko'ra, yuqori texnologiyalar sohasida 7000 dan ortiq jinoyatlar, 4000 dan ortiq inspektorlar badiiy ravishda yiqilishlari mumkin edi. 272 Jinoyat kodeksi (CC) "Kompyuter ma'lumotlariga ruxsatsiz kirish." Jinoyatlarning asosiy qismi - bu ma'lumotlarga noqonuniy kirish va zararli dasturlardan foydalanish bilan bog'liq kompyuter jinoyatlari. Hozirgi vaziyatni tahlil qilish shuni ko'rsatadiki, hujumchilarning 16 foizga yaqini 18 yoshdan 58 foizgacha bo'lgan yoshlar, ular 18 yildan 25 yilgacha bo'lgan yoshlar, ularning soni yuqori yoki tugallanmagan oliy ma'lumotga ega ekanligini ko'rsatmoqda.

Rossiyada kompyuter jinoyati rivojlanishining quyidagi asosiy tendentsiyalari ajratilgan:

a) eng yuqori o'sish sur'atlari;

b) eng mukammal kompyuterda jinoyatlardagi eng mukammal mo''tadillik;

c) kompyuterda jinoyatlar amalga oshirish usullari va kompyuter ma'lumotlari sohasida noqonuniy faoliyat turlarining paydo bo'lishi;

d) kompyuter jinsi jinoyatchisining jinoiy jihatdan professional ravishda o'sishi;

e) kompyuterni muhofaza qilish va ilgari jinoiy javobgarlikka duch kelmagan shaxslarning ulushini ko'paytirish;

(e) boshqa jinoyatlardagi zararning umumiy qismida kompyuter jinoyati tufayli moddiy zararning o'sishi;

g) kompyuter tarmoqlari yordamida kompyuter jinoyatlarini o'tkazish uchun tortishish markazini o'tkazish;

z) transmilliy jinoyatchilikni to'lashda kompyuterda jinoyatchilikni qayta ishlash; va) kompyuterda jinoyatlarning kechikishi.

Kibercreatsiyasiga qarshi kurash barcha huquqni muhofaza qilish organlari va xavfsizlik idoralarining ustuvor vazifasi bo'lishi kerak.

Internetga tegishli bo'lmaganligi sababli, u hech kim tomonidan tartibga solinmaganligi sababli, u yangi pornografik rasmlarning veb-saytlarida turar joyni haromlashtirishni taqiqlashi mumkin bo'lgan Internet ma'muriyati uchun yo'q va javobgar emas. Vaziyat boshqa mamlakatda yoki boshqa qit'adagi veb-saytlarda, qonun hujjatlarida axloqsiz ma'lumotlarni saqlash va tarqatish uchun javobgarlikni o'z zimmasiga olish mumkinligi bilan murakkablashadi. Muammo xalqaro miqyosda, ehtimol YuNESKO doirasida hal qilinishi kerak.

Kompyuter jinoyatlarining xususiyatlarini tahlil qilish natijalari har yili kompyuterda jinoyatlar amalga oshirish usullarini hisobga olgan holda, ular har yili tobora murakkab va qiyin jihatdan qiyin bo'lgan xarakterga ega bo'lishiga e'tibor qaratishga imkon beradi. Ushbu muammoni hal qilish uchun har tomonlama yondashish kerak.

Mutaxassislar global axborot tarmoqlarida huquqni muhofaza qilish ishlarini tashkil etishning quyidagi elementlarini ajratadilar:

Tarmoqlarda o'rganish va atrof-muhitni baholash;

O'zaro ta'sirni ta'minlash, kuch va vositalarning maqbul xol'iligi;

Menejment, rejalashtirish va nazorat qilish; Huquqni muhofaza qilish organlarining harakatlarini muvofiqlashtirish.

Kompyuterda jinoyatchilikka qarshi kurash tizimining muhim elementi bu profilaktika choralari Belgi yoki ogohlantirish choralari. Aksariyat chet ellik mutaxassislar, uni ogohlantirish va tekshirishdan ko'ra, kompyuterda ogohlantirish ancha oson va osonroq.

Odatda kompyuterda jinoyatchilikning oldini olish choralari bo'yicha uchta asosiy guruhni ajratish: qonuniy; Ushbu ijtimoiy xavfli hodisalarga qarshi kurashning umumiy yaxlit tizimida tashkil etilgan tashkiliy va texnik va sudya.

Kompyuterda jinoyatchilikka qarshi kurash sohasidagi xalqaro hamkorlik strategiyasi va uni amalga oshirishning ustuvor yo'nalishlari, shu jumladan: davlatlararo bitimni tashkil etish, davlatlararo tashkilotlararo qoidalarni tashkil etish, davlatlararo tashkilotlar doirasida davlatlararo qoidalarni tashkil etish va integratsiya jarayonlarini tashkil etish va davlatlararo tashkilotlar doirasida asoslash tegishli integratsiyalashgan davlatlararo dasturni ishlab chiqish va qabul qilish zarurati.

Kibercreatsiyani boshqarish

Har bir fuqaro, jamiyat va davlatning izchil rivojlanishi va ehtimolini ta'minlaydigan ehtiyojlar to'plami milliy manfaatlarning bir qismidir, ular barqaror davlat va jamiyatning barqaror holatini ta'minlashning iloji yo'qligini, shuningdek, xalqaro munosabatlarning mustaqil mavzusi sifatida mamlakatning normal rivojlanishi. Axborot sohasidagi barcha manfaatlar shaxsiy manfaatlarga, jamiyat, jamiyat manfaatlariga bo'linadi. Hozirda kibercume muammosi hozirgi kunda ham, shaxslarga ham ta'sir qiladi.

Yuqorida aytilganlarga asoslanib, kiberfatsiyani qarshi kurashish milliy manfaatlarining bir qismidir degan xulosaga kelish mumkin

1.1-rasm kiberulim tizimini namoyish etdi.

1.1-rasm Kibercreatsiyani boshqarish

Xulosa

Kibercume butun dunyo uchun allaqachon katta muammoga aylandi - va muammo tez rivojlanmoqda. Huquqni muhofaza qilish idoralari o'z-o'zidan yangi qonunlarni qabul qilishda davom etmoqdalar, politsiya idoralari kiberhakilga qarshi kurashish uchun maxsus bo'limlarni tashkil etishmoqda. Kibercume, boshqa har qanday jinoyat kabi nafaqat qonuniy, balki ijtimoiy muammo ham mavjud. Kibercume bilan muvaffaqiyatli hal qilish uchun, u kuchga kiradigan bevosita yoki bilvosita jismoniy holat - virtual bo'shliqni topgan bevosita yoki bilvosita jinoiy ishlarga ta'sir qiladigan mutaxassislar va jamiyatdagi mutaxassislar ishtirok etishlari kerak.

Kiberkrimlarni osonlashtiradigan va hisobga oladigan va qarshi shug'ullanadigan va qarshi shug'ullanadigan va ularga qarshi turadigan va ularga qarshi turishga imkon beradigan va rasmiy modelni yaratish kerak.

kibernitavene Raqamli podstansiya

Kyerceratsion muammolarning asosiy mohiyati shundan iboratki, ob'ektning yaqinligi endi yakka tartibni engib, IEC 61850 ni kiritish bilan barcha ma'lumotlarni, agar maxsus choralarni qabul qilmasa, mavjud bo'lmagan holda mavjud emas. mo'ljallangan. Hozirgi kunda IEC 61850 Ethernet infratuzilmasi orqali amalga oshiriladi, ular korporativ tarmoq bilan aloqa tizimidan izolyatsiya imtiyozlari tizimidan mahrum qiladi. Bundan tashqari, g'oz orqali bir-birining bir-biriga bog'liq bo'lgan va ularni bezatish bilan bog'liq bo'lgan xatarlar va ularni qo'llab-quvvatlaydigan "Mijoz-server" aloqalari ruxsatsiz mijozning imkoniyatini oshiradi.

Xavfsizlik talablari

Xavfsizlik talablarini ta'minlash va uning darajasini baholash uchun ishchi guruh ISA 01.01.99da kodlangan ettita asosiy talablardan foydalanishni taklif qildi:

Qurilma yoki ma'lumotga ruxsatsiz kirishni himoya qilishdan himoya qilish uchun foydalanishni boshqarish (AC Kirish boshqaruvi);

Foydalanishni boshqarish (UC boshqaruvini boshqarish).

Ruxsatsiz o'zgarishlardan himoya qilish uchun ma'lumotlar yaxlitligi (di ma'lumotlar yaxlitligi);

Tinglashni himoya qilish uchun ma'lumotlarni konfiditsialligi (DC maxfiyligi);

Ma'lumot oqimini cheklash (RDF ma'lumotlarni ruxsatsiz manbalar to'g'risidagi nizomni himoya qilish uchun;

Tadbirga o'z vaqtida javob berish (TRE tadbirlariga choralar ko'rilishi), monitoring va ro'yxatga olish bilan bog'liq tadbirlar va mas'uliyatli vazifalar va muhim xavfsizlik holatlarida oqibatlarni bartaraf etish uchun o'z vaqtida choralarni ko'rish;

Tarmoq resurslari mavjudligi (NA Tarbiyaviy resurslar mavjudligi) saqlashni rad etish.

Ta'kidlanishicha, ushbu talablar odatiy hisoblash tarmoqlariga taqdim etilganlardan farq qilmaydi, ammo ushbu ob'ektning izolyatsiyasi va hozirgi holatga bog'liq bo'lgan xavfsizlik haqidagi xayolot tufayli bunday tarmoqlar ko'pincha ishlatilmaydi.

Standartlar tahlili

Sigensni himoya qilish bo'yicha ilmiy-tadqiqot qo'mitasining ishchi guruhi tomonidan amaldagi va ishlab chiqilgan standartlarni tahlil qilish, ko'rib chiqilgan hujjatlarning hech biri ettita talabni qondirmasligini ko'rsatdi. Shu bilan birga, ba'zi taklif qilingan echimlar qarama-qarshi bo'lib, chalkashliklarga olib keldi. Shu bilan birga, to'g'ri qarorlarni izlash kerak, chunki ushbu talablar radioterlar uchun asl etakchilik bo'lishi kerak, ular:

Maxsus texnik xususiyatlarda kyberecatsion kuch talablarini belgilaydi;

IEC 61850-dan foydalanganda mavjud kiberatsizlik choralarini takomillashtirish;

IEC 61850 yordamida mavjud tizimlarda ishlatiladigan kyraceverlik mexanizmlarini takomillashtirish.

Barcha amaldagi standartlar, xavfsizlik choralari bo'yicha eng yaxshi echimlar birinchi uchta talabga muvofiq xavfsizlik choralari bo'yicha eng yaxshi echimlar IEC 62351 standartini taklif etadi. Ushbu standart IEC 61850-ni to'g'ridan-to'g'ri IEC 61850 ni amalga oshirishda, masalan, boshqa talablarni bajarish uchun ularni tavsiya qiladi, masalan, tadbirlarga o'z vaqtida javob berishda standart echimlar mavjud emas. Umuman olganda, IEC 62351 - bu TCP / IP stack ma'lumotlar bazasi profillari, IEC 61870-6, IEC 61850-6 protokollari, IEC 61850 donalari uchun IEC 61850 standartlari uchun bir qator standartlar mavjud. IEC 62351 standart.

1-rasm IEC 62351 tuzilishi

ISA-99 va NERC SIP kabi boshqa standartlar, fundamental talablarning kengroq maydonini qamrab oladi, ammo bu nima va qanday qilib amalga oshirilishi kerak bo'lgan to'g'ri ko'rsatmalar emas, balki tavsiyalar mavjud emas. B5 ko'chmasining tadqiqot qo'mitasi ishchi guruhi IEC 62351 talablari va ISA-99 talablarining faqat IEC 62351 talablari va IES-910 xabarlarini podstansiyalar ichida topshirish uchun xavfsizlik talablarini taklif qiladi. Shuni ta'kidlash kerakki, ISA 99 ning texnik talablari rivojlanishning dastlabki bosqichida.

2017 yil 17 fevral

Hujumchilar, shu jumladan vijdonsiz xodimlar, mavjud va yuzaga kelganlar hisobidan kompaniyalarning kiberlarlilik xavfini oshiradi.

Kibertisokat - bu bitta qaror emas, balki tajovuzkorlar, shu jumladan adolatsiz va xabardor bo'lmagan xodimlar, shuningdek, adolatsiz va xabardor bo'lmagan xodimlar, shuningdek, adolatsiz va xabardor bo'lmagan xodimlar hal qilinmaydi. Har bir yangi yoki takomillashtirilgan xavfsizlik chorasi uni jalb qilish uchun ixtiro qilinmaguncha yaxshi.

Kibernitaventlik vositalarini qilish uchun eng yaxshi narsa tajovuzkorlarni to'xtatish va aniqlangan muammolarni bartaraf etishdir. Biroq, vaziyat umidsiz emas. Mavjud muammolar, masalan, Civiruslar, tovlamachilikli dasturlar, botqoqlar, nol kun tahdidlari, tajovuzkorlar "Arsenal" ni quyidagi tahdidlar bilan yangi tahdidlar bilan kengaytirmoqdalar.

    Yana bir muammo kiberlararo sohadagi mutaxassislar bilan bog'liq. Ularning bozor taqchilligi mavjud (46% ularning malakali kiberastralarining etishmasligi, ba'zan ular o'z ishlarini to'g'ri bosqichda bajarish uchun haddan tashqari ko'p bo'lishadi.

    Yangi tadqiqotga ko'ra, ularning yarmidan ko'pi (56%), bu yangi rivojlanayotgan tahdidlar bilan kurash uchun zarur bo'lgan ko'nikma darajasini ta'minlamaydi. "Ushbu tadqiqotni doimiy ravishda oshiradigan xavfli o'yinni aniq ifodalaydi va amaldagi kibrademitatsiyalar ushbu doimiy jangning oldingi qismida, ko'pincha ular raqamlardan pastligini va etarli darajaga ega emasligini bilishadi va Qo'llab-quvvatlash, "Jonning fikrlari Olttic (Jon OloTik), yirik tahlilchisi (ESG).

    Kibergomlarning turli xil o'sishi bilan echimlar soni o'sib bormoqda, ammo doimiy yangiliklardan charchoq va yangi tahdidlar xavfi haqida ogohlantirishlar mavjud ishlarning holatiga ta'sir qilishi mumkin. "Kiberatiklar bo'yicha kunlik kotib va \u200b\u200btahdidlar haqida har yili tahdidlarga nisbatan sezgirlik, ba'zilari ajdarlanishning ma'nosi nima?" - yaqinda Earl Earl Perkins blog (Earlinchi prezident Gartner Tadqiqot va Guru raqamli qiztylik sohasidagi Guru.

    Yaxshiyamki, xavfsizlikning tartibi rivojlanganligi, usullar va echimlar tajovuzkorlarni deyarli to'xtata olmaydi. Ammo bu mutaxassislar, xodimlar, hamkorlar va mijozlarning barcha turdagi hujumlarni kamaytirish va muammolarga aylantirilmaslik uchun muammolarni boshqarish uchun birgalikda harakatlarni talab qiladi.