Вы находитесь на странице: 1из 82

Кибербезопасность

Типовой учебный
план

Редакционная коллегия и распространение материала


Редакторы:
Шон С. Костиган
Преподаватель
Европейский центр по изучению вопросов безопасности им. Джорджа К. Маршалла
Sean S. Costigan
George C. Marshall European Security Center
Gernackerstrasse 2
82467 Garmisch-Partenkirchen, Germany
sean.costigan@pfp-consortium.org
1217-16 NATO Graphics & Printing — ISBN 978-92-845-0196-0

Д-р Майкл А. Хеннесси


Профессор истории и военных
исследований Королевского военного
колледжа Канады:
Michael A. Hennessy, PhD
Royal Military College of Canada
P.O. Box 17000 STN FORCES
Kingston, ON Canada
K7K 7B4
Hennessy-m@rmc.ca

Метранпаж / Распространение материала:


Габриелла Лурвиг-Жандарм
Gabriella Lurwig-Gendarme
NATO International Staff
lurwig.gabriella@hq.nato.int
Кибербезопасность
Типовой учебный
план
Министерство
национальной
обороны
Начальник Главного управ-
ления
формирования кадров МНО
Канады
P.O. Box 17000 Station Forces
Kingston, ON K7K 784

4500-1 (SSO EE)

6 октября 2016

Кибербезопасность: Типовой учебный план (УП)

Дорогие партнеры/члены НАТО, Документ представлен в надежде на то,


Мы с удовольствием хотим поделиться с что соответствующие комитеты НАТО
вами документом под названием отметят его целесообразность. Мы
«Кибербезопасность: типовой учебный представляем, что следующим шагом
план» (УП), разработанным по поручению будет принятие и внедрение всего или
НАТО и Консорциума программы частичного учебного плана партнерскими
Партнерства мира (PFPC) военных военными академиями и училищами, в
академий и исследовательских соответствии с их Индивидуальным
институтов, многонациональной планом партнерства с НАТО (IPAP).
командой ученых и практиков. Этот Только путем диалога и обмена идеями,
документ призван представить НАТО и этот документ сможет помочь в
странам-партнерам цели углубленного повышении профессиональной
обучения и поддержки учебных программ квалификации и оперативной
курсов теоретической подготовки, в совместимости Альянса и военных
широком смысле связанных с партнеров. Я призываю членов ваших
кибербезопасностью. делегаций дать данному документу
«Кибербезопасность: типовой учебный широкое распространение в своих
план» состоит из четырех разделов: странах.
i) Киберпространство и oсновы Если у вас возникнут какие-либо вопросы
кибербезопасности, ii) Векторы риска, iii) в отношении Учебного плана, пусть
Международные организации в сфере члены вашей делегации свяжутся с г-ном
кибербезопасности, политики и Шоном Костиганом в Европейском
стандартов, и iv) Управление центре по изучению вопросов
кибербезопасностью в национальном безопасности им. Джорджа К. Маршалла
контексте. Четыре раздела и по адресу: sean.costigan@pfp-consortium.org
сопутствующие материалы были или с д-ром Майклом Хеннесси,
тщательно подобраны с целью охвата профессором истории и военных
предельно широкого спектра вопросов и исследований Королевского военного
предметов кибербезопасности, и колледжа Канады по адресу:
обеспечения наиболее уместного уровня hennessy-m@rmc.ca
образования.
На данный документ лучше смотреть как
на ресурс для НАТО и стран-партнеров, С наилучшими пожеланиями,
стремящихся наилучшим образом понять
разобраться в широком диапазоне Начальник ГУФК МНО
вопросов - внутренних и международных,
- заложенных в практику обеспечения Канады генерал-майор Эрик
кибербезопасности. Трамбле

4
0766(INV)

5
NATO SANS CLASSIFICATION
Communicable au Monténégro
Североатлантический союз (НАТО)
NORTH ATLANTIC
Штаб-квартира TREATY
Верховного ORGANIZATION
главнокомандующего
ORGANISATION DU TRAITÉ DE L’ATLANTIQUE
ОВС НАТО по трансформации NORD
QUARTIER GÉNÉRAL DU COMMANDANT SUPRÊME ALLIÉ
TRANSFORMATION
7857
7857 Blandy
BLANDYRoad,
ROAD, Suite
SUITE100
100
NORFOLK,
Norfolk, VIRGINIA,
Virginia 23551-2490
23551-2490

5000/TSC TTX 0310/TT-161157/Ser: NU0766(INV)


Тема: Свидетельство в пользу использования «Кибербезопасность: типовой учебный план», разра-
À:
ботанного Voir liste
Рабочей группой по de distribution
формирующимся вызовам в сфере безопасности Консорциума «Пар-
тнерство ради мира», в качестве учебного справочного материала.
OBJET : Entérinement du programme de référence pour la cybersécurité élaboré
par le
Дата: 27 сентября 2016 г. groupe de travail sur les défis de sécurité émergents du
Groupement PPP en tant que document de référence en matière de
1. В стремленииformation OTAN конкретные нужды в сфере обучения и подготовки кадров,
удовлетворить
Рабочая группа по новым вызовам в сфере безопасности Консорциума «Партнерство ради мира»
DATE : разработала27
(РГНВБ) septembre
Типовой 2016
учебный план по кибербезопасности. Достойны похвалы приложенные
усилия, приверженность делу и профессионализм всех тех, кто внес вклад в разработку Учебного
1.
плана. Afin de répondre aux besoins spécifiques de certains partenaires en matière de formation
et d’entraînement, le groupe de travail sur les défis de sécurité émergents (ESCWG) du
Groupement
2. d’institutions d’études
«Кибербезопасность: de défense
типовой учебный план»etсоответствует
de sécurité целям
du Partenariat
НАТО по pour la paix и
образованию
(Groupement PPP) a élaboré un programme de référence pour la cybersécurité. Il convient
подготовке в области киберобороны и я убежден, что он может служить справочником для стран-пар- de
saluer le travail, le professionnalisme et le dévouement de celles et ceux qui ont contribué
тнеров в создании и разработке курсовых моделей и программ для профессионального военного обра- à ce
projet.
зования в области киберобороны. Он также послужит расширению оперативной совместимости между
НАТО иCe
2. странами-партнерами и укрепит
programme de référence a сотрудничество в развитии
été jugé compatible avec оперативной системы
le système OTAN deобразования
formation
и подготовки.
et d’entraînement à la cyberdéfense, et j’ai la conviction qu’il pourra servir de référence aux pays
partenaires désireux de concevoir et d’élaborer des programmes et des formules de cours dans
3. domaine
le Я с удовольствием
de la formationвыражаю свою поддержкуàРабочей
militaire professionnelle группой по
la cybersécurité. новым вызовам
Il contribuera в сфере
également
безопасности посредством публикации справочника «Кибербезопасность: типовой учебный
à améliorer l’interopérabilité militaire entre l’OTAN et ses partenaires ainsi qu’à renforcer план»
la в
качестве документа НАТО. Я призываю всех соответствующих методистов педагогического
collaboration dans la perspective d'un système de formation et d’entraînement capable de проектиро-
вания стран-партнеров,
s’adapter участвующих
à l’évolution des besoins. в разработке учебных программ, имеющих отношение к кибер-
безопасности, в полной мере использовать данное руководство.
3. J’ai le plaisir d’apporter mon soutien au groupe de travail sur les défis de sécurité
émergents
4. du Groupement
В случае PPP
возникновения en publiant
каких-либо ce programme
вопросов, прошу васde référence
связаться pourСалихом
с г-ном la cybersécurité
Джем Кум-
en tant– контактным
салом que documentлицомOTAN. J’invite
Программы tous les concepteurs
образования и обучения в de programmes
области de formation
кибербезопасности НАТО
associés à l’élaboration
– по телефону d'offres pédagogiques
+1 (757) 747-3386, dans Вы
либо NCN 555-3386. ce domaine au sein
также можете des pays
отправить емуpartenaires
сообщениеàпо
exploiter
электроннойpleinement ce manuel.
почте: cem.kumsal@act.nato.int
4. Pour toute question, veuillez contacter M. Salih Cem Kumsal, point de contact pour la
discipline de formation et d’entraînement OTAN « cyberdéfense » (tél. : +1 (757) 747-3386,
NCN : 555-3386, ГЛАВНОКОМАНДУЮЩЕГО
ЗА ВЕРХОВНОГО e-mail : cem.kumsal@act.nato.int).
НАТО ПО ТРАНСФОРМАЦИИ
POUR LE COMMANDANT SUPRÊME ALLIÉ TRANSFORMATION :

(signé) Stefano
(подпись) Vito
Стефано Salamida
Вито Саламида
Général de division aérienne, ITAAF
Генерал-майор, ВВС Италии
Chef d’état-major adjoint pour l’instruction des forces interarmées
Зам. Начальника штаба Учебного центра объединенных сил НАТО

Communicable au Monténégro
NATO SANS CLASSIFICATION

6
7
8
О типовом учебном плане

Настоящий документ является результатом работы Мы особенно благодарны Консорциуму военных ака-
многонациональной группы работавших на добро- демий и институтов, занимающихся исследованием
вольной основе ученых и исследователей из 17 стран, проблем безопасности по программе «Партнерство
связанных с Рабочей группой по новым вызовам без- ради мира», его руководителю Рафаэлю Перлу, пред-
опасности (РГНВБ) Консорциума ПРМ. Нашей целью седателям РГНВБ, д-ру Детлефу Пулю (НАТО) и
была разработка гибкого и большей частью комплекс- д-ру Густаву Линдстрому (ЖЦПБ), а также выражаем
ного подхода к вопросу кибербезопасности. признательность за поддержку со стороны Рабочей
группы по Программе углубления военного образо-
Цель настоящего документа – обеспечить широкое вания и Рабочей группы по образованию Консорциума
рассмотрение кибербезопасности, при сохранении ПРМ под руководством д-ра Эла Столберга, д-ра Жана
достаточной глубины, с тем чтобы нетехнические д’Андурайна и д-ра Дэвида Эмелифеонву. Кроме
специалисты получили более полное представление того, руководство нескольких государств-партнеров,
о технологических аспектах, и чтобы технические включая Армению, Грузию и Молдову, помогли в реа-
специалисты в более полной мере осознали послед- лизации этих усилий посредством непосредственной и
ствия для политики безопасности на национальном ощутимой поддержки. И наконец, что немаловажно,
и международном уровнях и для оборонной поли- огромную благодарность заслуживают все те, кто
тики. Мы предлагаем логичную разбивку темы на работал на добровольной основе. Когда мы спросили
конкретные категории, предлагаем уровень знаний, их, готовы ли они участвовать в двухлетней работе,
который могут приобрести различные аудитории и которая приведет их в глубины образования в области
указываем полезные ключевые ссылки, с тем чтобы кибербезопасности, никто из них не отступил. Мы, в
каждое принимающее государство могло адаптировать частности, хотели бы поблагодарить Скотта Найта,
эти рамки к своим нуждам и к особенностям целевого Диноса Керигана-Кайру, Филипа Ларка, Криса Палла-
контингента обучаемых. риса, Даниэля Педера Багге, Джиджи Романа, Наталью
Спину, Тодора Тагарева, Рональда Тейлора и Джозефа
Вана. Без них просто невозможно было бы создать
этот документ.

Шон Костиган и Майкл Хеннесси

Мы выражаем особую благодарность настоящим про-


фессионалам - сотрудникам отдела переводов Центра
им. Джорджа К. Маршалла и в особенности Алек-
сандру Гурману и Джин Крамер, без которых было бы
невозможно осуществить данный перевод.

9
I. ЦЕЛЬ НАСТОЯЩЕГО ДОКУМЕНТА него звена. Цель настоящего документа, как и других
типовых учебных планов, разработанных Консорци-
Стремительные и неумолимые изменения и вызовы в умом ПРМ, является консервативной. Это не универ-
области кибербезопасности1 стали движущей силой, сальное описание курса, которому все должны следо-
которая побудила РГНВБ сделать запрос на разра- вать. Он не является исчерпывающим по содержанию,
ботку настоящего учебного плана, с учетом того, что деталям или подходам к теме. Тем не менее, мы счи-
НАТО уделяет особое внимание повышение инфор- таем, что он обеспечивает полезный эвристический
мированности, готовности и устойчивости в области подход к различным областям и включает всеобъем-
кибербезопасности. лющее введение в круг вопросов, связанных с прак-
тикой кибербезопасности. Тем, чьи технические знания
Заголовки новостей содержат множество сообщений ограничены, уровень сложности введения покажется
о взломах коммерческих структур, утечке данных, приемлемым; кроме того, они смогут лучше понять,
электронном мошенничестве, нарушениях функцио- где и зачем требуются глубокие технические знания.
нирования государственных структур или критически Для тех, кто имеет технический опыт, данный мате-
важных объектов инфраструктуры, кражах интел- риал будет полезным обзором областей, с которыми
лектуальной собственности, утечке информации, они знакомы, и введением в более широкие вопросы
связанной с национальной безопасностью, и потен- международной, национальной и правовой политики
циальном киберуничтожении. Та сфера, которая ког- и практики. Мы надеемся, что каждый найдет в нем
да-то считалась электронной войной или информаци- что-то полезное.
онной войной, и в которой преобладали специалисты
по сетевой безопасности, сегодня преобразовывается Желающие использовать этот документ в качестве
в более широкую сферу, именуемую «кибербезопас- подхода к кибербезопасности должны проанализиро-
ность». вать свои конкретные и уникальные национальные
виды практики и требования, чтобы приспособить его
Поскольку это новая проблема, в рамках которой сохра- к своим потребностям. В этом документе содержатся
няются разногласия в отношении основных терминов, рекомендации в определении областей, которые тре-
РГНВБ стремится внести ясность и обеспечить унифи- буют внимания и рекомендует основные источники и
кацию посредством разработки настоящего типового подходы.
учебного плана. Мы утвердили согласованное напи-
сание термина «кибербезопасность» (“cybersecurity”) в
одно слово по всему документу и используем термин II. КИБЕРБЕЗОПАСНОСТЬ И РИСКИ
«кибер» (“cyber”) в качестве определения или для разъ-
яснения направленности. Наиболее часто меры безопасности обуславливаются
уровнем угроз и рисков. Оба понятия рассматрива-
При составлении настоящего документа мы опросили ются достаточно подробно. Однако, говоря простым
институты, входящие в Консорциум ПРМ, и другие языком, киберпространство полно угроз, но меры по
военные учебные заведения и сделали обзор программ смягчению угроз должны обуславливаться уровнем
военной подготовки в государствах-партнерах НАТО риска. Международная организация по стандартизации
и Консорциума ПРМ, чтобы установить, что входит в (ИСО) определяет риск как «влияние неопределен-
их программы обучения. Мы стремились выявить про- ности на цели» (влияние может быть положительным
белы и общие подходы, которые не ограничиваются или отрицательным отклонением от ожидаемого).
традиционными рамками правительственных и военных Поскольку меры, принимаемые для обеспечения без-
структур. Наибольшим пробелом, который мы конста- опасности чего-либо должны быть пропорциональны
тировали, было отсутствие достаточного понимания ценности того, чья безопасность обеспечивается, суще-
технологии кибербезопасности и практики смягчения ствуют различные уровни безопасности в зависимости
угрозы и риска среди руководителей в области поли- от уровня ценности и риска. Обеспечение безопасности
тики национальной безопасности и обороны. Анало- киберпространства, следовательно, влечет за собой ряд
гичный пробел в понимании рамок национальной поли- соображений для уменьшения рисков и угроз, поощряя
тики был выявлен среди технических специалистов. доступность и открытость для всех различных видов
взаимосвязанных сетей и устройств. Установление
Настоящий типовой учебный план обеспечивает необходимого баланса между доступом, применимо-
согласованную отправную точку для разработки или стью и безопасностью является основной задачей.
совершенствования обучения по вопросам кибербез- Настоящий учебный план рассматривает подходы к
опасности для старших офицеров, государственных оценке и идентификации угроз и рисков, и к смягчению
служащих и военного и гражданского персонал сред- их последствий, как на техническом уровне, так и на

10
1
В принципе, мы используем определение, разработанное для Министерства внутренней безопасности США: «Кибербезопасность –
это деятельность или процесс, способность, возможность или состояние, при которых системы информации и связи и информация,
содержащаяся в них, защищены и/или охраняются от вреда, несанкционированного использования, модификации или эксплуатации».
уровне ведомственной и государственной политики, широкий круг конкретных областей и вопросов, подле-
путем изучения рекомендуемого передового опыта и жащих рассмотрению.
в сравнении с опубликованной политикой отдельных
государств или организаций. Каждая тема включает несколько отдельных дисци-
плин. Каждая дисциплина изучается в рамках базовых
блоков, каждый из которых может быть разбит на
III. СТРУКТУРА НАСТОЯЩЕГО УЧЕБНОГО отдельные учебные модули, такие как лекции, пре-
ПЛАНА зентации, демонстрации, учебно-ознакомительные
поездки, упражнения по конкретным сценариям или
Как заявлялось в предыдущих учебных планах, план аналогичные виды деятельности. В большинстве слу-
обучения представляет собой конкретную учебную чаев, поскольку настоящий типовой учебный план
программу или, возможно, ряд курсов, которые в сово- будет требовать местной адаптации, мы не предлагаем
купности описывают материалы и методы препода- отдельных модулей и лекций, потому что такой уро-
вания, обучения и оценки, соответствующих данной вень детализации зависит от индивидуальных потреб-
программе обучения. Поэтому получаемый учебный ностей. Вместе различные блоки положены в основу
план – это «дорожная карта» того, что может ожидать каждой темы. Они рекомендуют, какие должны быть
обучаемых. Как и любая карта, она создана на уровне достигнуты цели и результаты; которые в свою оче-
абстракции и может не показывать все маршруты редь связаны с более широкими целями тем.
или детали; однако, он описывает то, что обучаемый
должен увидеть. Блоки могут преподаваться в целом, комбинированно
или в разделении на отдельные модули. В настоящем
Как правило, типовой учебный план приводит к соз- плане нет рекомендаций о том, каким именно образом
данию иерархической структуры с множеством подтем организовывать обучение по конкретным блокам, но
и вопросов, вписанных в широкие рамки2. Эти много- как в блоках, так и в модулях обучение дисциплинам
численные иерархические составляющие связаны с может осуществляться в виде лекций, презентаций,
более широкими целями программы обучения. Учи- заданий на основе активного участия, учебно-озна-
тывая взаимосвязанность предметов и вопросов, содер- комительных поездок, демонстраций или участия в
жащихся в нашем учебном плане по кибербезопас- упражнениях по конкретным сценариям.
ности, мы не рекомендуем разбивать учебный план на
три этапа подготовки сотрудников. Более подробно об
этом ниже, когда мы будем рассматривать, как исполь- IV. ПРИМЕНЕНИЕ УЧЕБНОГО ПЛАНА
зовать этот учебный план.
Настоящий учебный план делает ряд неявных предпо-
В соответствии со структурами, принятыми в других ложений.
типовых учебных планах Консорциума ПРМ, данный
документ представлен четырьмя темами, каждая из Во-первых, все материалы, определенные в настоящем
которых разделена на блоки, которые, естественно, документе, не являются конфиденциальными. Лица,
могут быть далее подразделены. Эти подразделения принимающие настоящие рамки, могут пожелать рас-
обозначены как темы (Т) и блоки (В), что отражено в смотреть конфиденциальные материалы, если воз-
оглавлении (см. ниже). никнет такая необходимость.

Данный учебный план включает следующие четыре Во-вторых, предполагается, что институты, принима-
темы: ющие настоящий типовой учебный план, уделят соот-
ветствующее время и ресурсы тому, чтобы совместно
Тема 1: Киберпространство и основы кибербез- с группой экспертов определить национальную поли-
опасности тику и процедуры на уровне детализации, необходимом
для целевой аудитории. Механически приобретенные
Тема 2: Векторы риска технические знания могут оказаться необходимыми, но
Тема 3: Международные организации по кибер- в данном случае целью является более широкое пони-
безопасности, принципы и стандарты мание вызовов в области кибербезопасности по всему
спектру вопросов.
Тема 4: Менеджмент кибербезопасности в наци-
ональном контексте При адаптации настоящего учебного плана к использо-
ванию на местах возможно его поступательное и после-
Все темы подробно описаны в других частях насто- довательное выполнение на всех этапах карьеры, но
ящего документа, при этом каждая тема содержит на всех уровнях необходимо следовать комплексному

См. предыдущие типовые учебные планы, в которых описаны истоки и применимость данной концепции.
2
11
плану. Однако широкая цель настоящего типового вопросам, представляющим интерес для сообщества
учебного плана является скорее стратегически-опера- НАТО. Среди источников, перечисленных по адресу:
тивной, чем тактической. При разработке конкретных www.natolibguides.info/cybersecurity:
курсов на основе настоящего типового учебного плана
рекомендуется, чтобы составители курса принимали во • Статьи/видеоматериалы из «Вестника НАТО»
внимание имеющиеся время и ресурсы, уровень образо- о кибернападениях, а также выпуск от июня
вания обучаемых и функции, которые, как ожидается, 2013 г. «Киберпространство: хорошее,
должны будут выполнять, независимо от их званий. плохое и свободное от вирусов» (содержит
видеоматериалы, фотоматериалы, хронику
В-третьих, в плане нет блока, посвященного кибер- событий, инфографику и т.д.).
войнам, киберконфликтам или социальным сетям, в • Статья NATO’s Cyber Capabilities: Yesterday,
качестве канала для пропаганды и дезинформации. Today, and Tomorrow by Healey and van
Комитет по составлению курсов решил оставить эти Bochoven (февраль 2012), предлагает хороший
целенаправленные вопросы для последующей разра- обзор киберпотенциала НАТО.
ботки.
• Доклад On Cyberwarfare (2012) by Fred
И наконец, мы подчеркиваем, что настоящий типовой Schreier, содержит глоссарий и очень
учебный план не является единой или предлагаемой хорошую подборку тематической литературы
структурой курса. План, скорее, лучше использовать (официальные документы, НАТО, ОЭСР,
в качестве ключевого справочного документа, пред- по странам, информационная война,
ставляющего широкий обзор вопросов и тем по всему кибербезопасность, книги).
спектру кибербезопасности. Он может служить руко- • The Cyber Special Edition of Strategic Studies
водством, позволяющим техническим специалистам Quarterly 6, no. 3 (о 2012).
понять, на что в широком спектре вопросов обращено
их особое внимание. Аналогичным образом, он может • The Cybersecurity: Shared Risks, Shared Res-
служить руководством для вводных курсов, предна- ponsibilities edition of I/S: A Journal of Law and
значенных для высокопоставленных лиц, отвечающих Policy for the Information Society 8, no. 2 (2012).
за формирование политики в области национальной • Статья Cyberspace Is Not a Warfighting Domain
безопасности, с тем чтобы они могли лучше понимать (2012) by Martin Libicki.
национальную политику и помещать ее в определенный
• Таллинское руководство по международному
контекст на основе технических знаний. Тремя эле-
праву, применимому к кибервойне (2012).
ментами, вызывающими особую озабоченность при
создании единого курса на основе настоящего плана, • 300-страничное руководство, составленное
будут: цели или задачи курса; предполагаемые обу- группой из 20 исследователей по приглашению
чаемые, особенно уровень их технических знаний и Центра передового опыта НАТО по совместной
характер их работы; и имеющееся в наличии время. защите от киберугроз в Таллине (Эстония).
Эти три элемента должны определять уровень техни- • Последующий проект «Таллин 2.0» в развитие
ческой детализации и характер учебных упражнений Таллинского руководства по международному
(лекции, примеры, учебно-ознакомительные поездки, праву, применимому к кибервойне
демонстрации, военные игры и т.д.). предназначен для расширения охвата
первоначального Таллинского руководства.
V. ДОПОЛНИТЕЛЬНЫЕ ИСТОЧНИКИ Результатом проекта «Таллин 2.0» будет
второе издание Таллинского руководства
Объем общей и технической литературы по кибербез- издательством Cambridge University Press
опасности быстро растет. Составителям курсов реко- в 2016 г. (источник: Центр передового опыта
мендуется создавать собственные перечни ключевых НАТО по совместной защите от киберугроз).
источников; тем не менее, мы включили, широкий круг • The National Cyber Security Framework Manual
источников, отражающих многие различные нацио- (2012), Центр передового опыта НАТО по
нальные и международные точки зрения, имеющие совместной защите от киберугроз.
отношение к темам, сформулированным для настоя-
щего типового учебного, и, при наличии возможности, • Электронный учебный курс Центра
мы предоставили ссылки на действующие Интернет-ре- передового опыта НАТО по совместной
сурсы. Помимо многочисленных источников, перечис- защите от киберугроз Cyber Defence Aware-
ленных в настоящем документе, сайт НАТО предла- ness (предоставляется бесплатный доступ, но
гает множество современных статей и информации по требуется регистрация).

12
• The Cyber Conflict Bibliography by the Jacob a Culture of Cybersecurity, 5th Study Period
Burns Law Library, George Washington Univer- 2010¬–2014. See http://www.itu.int/ITU-D/
sity Law School. study_groups or http://www.itu.int/pub/D-STG-
SG01.22.1-2014.
• Брифинг Cyber defence in the EU: Preparing for
cyber warfare? (31 October 2014) by the Euro- • J. Lewis and K. Timlin, “Cybersecurity and Cybe-
pean Parliamentary Research Service. rwarfare: Preliminary Assessment of National
Doctrine and Organization,” Center for Strategic
• The Tallinn Paper no. 8, published in April 2015:
and International Studies, Washington, DC, 2011.
“The Role of Offensive Cyber Operations in
NATO’s Collective Defence.” • National Initiative for Cybersecurity Careers and
Studies http://niccs.us-cert.gov/glossary
• Neil Robinson, Luke Gribbon, Veronika Hor-
Среди других полезных источников: vath and Kate Robertson, Cybersecurity Threat
Characterisation: A Rapid Comparative Analysis
• Business Continuity Institute, Good Practices (Santa Monica, CA: Rand Corporation, 2013),
Guidelines 2013, Global Edition: A Guide to prepared for the Center for Asymmetric Threat
Global Good Practice in Business Continuity Studies (CATS), Swedish National Defence Col-
(England, 2013). http://www.thebci.org/index. lege, Stockholm.
php/resources/the-good-practice-guidelines
• NIST Special Publication 800-82: Guide to
• Gustav Lindstrom, “Meeting the Cyber Security Industrial Control Systems Security, June 2011.
Challenge,” GCSP Geneva Papers—Research
Series no. 7 (June 2012). • Ron Deibert and Rafal Rohozinski, Shadows in
the Cloud: Investigating Cyber Espionage 2.0,
• International Auditing and Assurance Standards joint report by the Information Warfare Monitor
Board, ISAE 3402 Standard for Reporting on and Shadowserver Foundation, JR-03-2010,
Controls at Service Organizations. April 6, 2010. http://shadows-in-the-cloud.net
• ISO/IEC 15408: Common Criteria for Informa- • U.S. Department of Defense, The DoD Cyber
tion Technology Security Evaluation, Version Strategy, April 2015, Washington, DC.
3.1, Revision 4.
• World Economic Forum, Partnering for Cyber
• ITU-D Study Group 1, Final Report, Question Resilience: Towards the Quantification of Cyber
22-1/1: Securing Information and Communica- Threats. Industry Agenda item (in collaboration
tion Networks: Best Practices for Developing with Deloitte), Ref. 301214, 2015. 

13
14
ОГЛАВЛЕНИЕ

Тема 1: Киберпространство и основы кибербезопасности (p. 17)

Блок T1-B1 Кибербезопасность и киберпространство – введение

Блок T1-B2 Информационная безопасность и риски

Структура информационного пространства: опорная сеть Интернета и сетевая


Блок T1-B3
инфраструктура государств

Блок T1-B4 Протоколы и платформы

Архитектура сетевой безопасности и управление процессом обеспечения без-


Блок T1-B5
опасности

Тема 2: Векторы риска (p. 33)

Блок T2-B1 Система поставок/Поставщики

Нападения из удаленного доступа и доступа по карточкам дистанционного


Блок T2-B2
считывания
Вторжение в систему лицами, обладающими доступом (Нападения при
Блок T2-B3
наличии локального доступа))
Риск, связанный с мобильностью, личные мобильные устройства и новые тен-
Блок T2-B4
денции

Тема 3: Международные организации по кибербезопасности, принципы и стандарты (p. 47)

Блок T3-B1 Международные организации по кибербезопасности

Международные стандарты и требования — обзор структур и практических


Блок T3-B2
действий

Блок T3-B3 Национальные рамки кибербезопасности

Блок T3-B4 Кибербезопасность в национальном и международном законодательстве

Тема 4: Менеджмент кибербезопасности в национальном контексте (p. 57)

Национальные методы работы, принципы действия и организации по киберу-


Блок T4-B1
стойчивости

Блок T4-B2 Национальные структуры кибербезопасности

Блок T4-B3 Киберкриминалистика

Блок T4-B4 Аудит и оценка безопасности на национальном уровне

Словарь специальных терминов (p. 66)

Список сокращений (p. 68)

Члены группы по разработке учебной программы и консультанты (p. 75)

15
16
Тема 1: Киберпространство и основы кибербезопас- обеспечения безопасности» представлены основы архи-
ности тектуры безопасности, опирающейся на анализ угроз,
рисков и уязвимостей. Анализ рисков должен направ-
Цель лять и служить основой для разработки киберархитек-
туры и киберстратегий, чтобы ограничивать известные
Цель данной темы – заложить основу знаний для всего
и неизвестные уязвимости и угрозы на организаци-
последующего обучения путем определения струк-
онном и национальном уровнях. Соответственно, обу-
турных компонентов киберпространства3, его основной
чаемые знакомятся с основами методологии анализа
архитектуры и основ кибербезопасности. Идентифи-
киберрисков и их управлением, используемых для
кация рисков и управление ими – главная общая задача,
разработки архитектуры и стратегий систем, направ-
связывающая отдельные темы и дисциплины, рассма-
ленных на снижение таких рисков.
триваемые в настоящем учебном плане.
Результаты обучения
Описание
Обучаемые смогут:
Вызовы, связанные с киберпространством и кибербез-
опасностью, требуют не только простого переимено- • объяснить, что имеется в виду под
вания государственных организаций, ответственных киберпространством и кибербезопасностью;
за безопасность в области информационных техно- • обозначить некоторые основные уязвимости
логий или за безопасность в области коммуникаций. развитых государств перед киберугрозами,
Повсеместность современных компьютерных систем такими как сбор экономической
и способность осуществлять связь или взаимодейство- разведывательной информации в интересах
вать с помощью различных средств, от мобильных государства, профилирование отдельных лиц и
устройств до носимых компьютеров, создают для организаций, кража данных, порча баз данных
государственных и негосударственных субъектов ряд или захват промышленных систем управления
неотъемлемых уязвимостей и возможные векторы или систем управления процессами (например,
атак. Использование этих уязвимостей может при- SCADA);
вести к широким последствиям для национальной без-
• описать основную топологию
опасности посредством таких намеренных действий,
киберпространства, включая его физические
как шпионаж, снижение эффективности объектов
структуры, а также то, как оно управляется
командования и управления, кража интеллектуальной
протоколами и процедурами; и
собственности и чувствительной информации личного
характера, нарушение предоставление существенных • сформулировать основные принципы
услуг и функционирования критически важной инфра- надлежащей архитектуры безопасности.
структуры или нанесение ущербы экономике и про-
Рекомендуемые учебные и справочные материалы
мышленности.
Lukasz Godon, “Structure of the Internet.” http://
В ходе изучения пяти блоков данной темы обучаемые
internethistory.eu/index.php/structure-of-the-internet/
познакомятся с базовой структурой киберпростран-
ства и с основанным на рисках подходе к кибербезо-
Dave Clemente, “Cyber Security and Global
пасности. В T1-B1 «Кибербезопасность и киберпро-
Interdependence: What is Critical?,” Chatham House
странство – введение» рассматриваются возникновение
Paper, The Royal Institute of International Affairs, ISBN
и общая форма киберпространства, а также вводится
978-1-86203-278-1, February 2013.
концепция кибербезопасности. В T1-B2 «Информаци-
онная безопасность и риски», рассматриваются основы Communications Security Establishment Canada
методологии анализа рисков в области информаци- (CSEC), Harmonized Threat and Risk Assessment (TRA)
онной безопасности и изучается основанный на угрозах Methodology, 23 October 2007.
подход к оценке. В T1-B3 «Структура информацион-
ного пространства: опорная сеть Интернета и сетевая D.P. Cornish, Cyber Security and Politically, Socially
инфраструктура государств» изучается функциониро- and Religiously Motivated Cyber Attacks, European
вание и архитектура глобального Интернета, а также Parliament Directorate-General for External Policies of the
управление им. В T1-B4 «Протоколы и платформы» Union, Directorate B—Policy Department, February 2009,
представлены стандарты сетевых и информационных EP/EXPO/B/AFET/FWC/2006-10/Lot4/15 PE 406.997.
технологий с тем, чтобы изучить основы проектиро- http://www.europarl.europa.eu/meetdocs/2004_2009/
вания и эксплуатации сетей. И наконец, в T1-B5 «Архи- documents/dv/sede090209wsstudy_/SEDE090209
тектура сетевой безопасности и управление процессом wsstudy_en.pdf

Здесь под киберпространством подразумевается электронный мир, созданный взаимосвязанными сетями информационных
3
17
технологий и информацией об этих сетях. Основано на Canada’s Cyber Security Strategy, 2014.
Chris Hall, Richard Clayton, Ross Anderson and The White House, Cyberspace Policy Review, 2009. https://
Evangelos Ouzounis, Inter-X: Resilience of the Internet www.whitehouse.gov/assets/documents/Cyberspace_
Interconnection Ecosystem—Full Report, ENISA, April Policy_Review_final.pdf
2011. http://www.enisa.europa.eu
Ethan Zuckerman and Andrew McLaughlin, “Introduction
R. Tehan, Cybersecurity: Authoritative Reports and to Internet Architecture and Institutions.” https://cyber.law.
Resources, by Topic, Congressional Research Service, harvard.edu/digitaldemocracy/internetarchitecture.html
CRS Report 7-7500 R42507, 15 April 2015. http://www.
crs.gov

Семинар группы составителей Учебного руководства по кибербезопасности в


Кишиневе.

18
Блок T1-B1: Кибербезопасность и киберпростран- Для обеспечения четкости определений мы полагались
ство – введение на определение киберпространства, которое дает Наци-
ональный институт стандартов и технологий США:
Описание «взаимозависимая сеть инфраструктур информаци-
онных технологий, включая Интернет, телекоммуни-
Киберпространство состоит из различных подклю- кационных сетей, компьютерных систем, встроенных
ченных к сети компьютерных систем и интегриро- процессоров и контроллеров…» Кибербезопасность
ванных телекоммуникационных систем. Оно стало определяется как «деятельность или процесс, спо-
одной из характерных особенностей современного собность, возможность или состояние, при которых
общества, обеспечивающей и расширяющей быструю системы информации и связи и информация, содер-
коммуникацию, функционирование распределенных жащаяся в них, защищены и/или охраняются от вреда,
систем командования и управления, хранение и передачу несанкционированного использования, модификации
больших массивов данных и функционирование сильно или эксплуатации». На этом базовом определении
распределенных систем. Сегодня все это воспринима- основана вся информация, включенная нами в насто-
ется обществом как должное и стало необходимым для ящий документ.
бизнеса, повседневной жизни и предоставления услуг.
Такая повсеместность киберпространства и зависи- Результаты обучения
мость от него наблюдается даже в военной сфере, где
связь, командование и управление, элементы ведения Обучаемые смогут продемонстрировать соответству-
разведки и нанесения высокоточных ударов полага- ющий уровень понимания:
ются на многочисленные «киберсистемы» и связанные
с ними коммуникационные системы. Повсеместность • важности информационно-коммуникационных
этих взаимосвязанных систем привела к некоторой технологий и того, как они изменяют
зависимости и уязвимости отдельных лиц, секторов структуру современных обществ;
промышленности и правительств, которые трудно • нюансов кибербезопасности в различных
прогнозировать, управлять, ослаблять, предотвращать национальных и культурных контекстах с
и которыми трудно управлять. Некоторые страны уделением особого внимания национальным
рассматривают такие уязвимость и зависимость как подходам и стратегиям;
новые проблемы в области национальной безопасности
• ключевых проблем в области информационно-
и национальной обороны и ставят задачу существу-
коммуникационных технологий, ключевых
ющим структурам своих сил безопасности реагировать
провайдеров, ключевых источников
на них, в то время как другие страны создают совер-
политики, ключевых заинтересованных
шенно новые организации, чья задача – управление
сторон, юридической ответственности и
или координация национальных стратегий в области
функциональных обязанностей;
кибербезопасности. Кибербезопасность стала важным
междисциплинарным вопросом, требующим реакции • положительного и отрицательного воздействия
лиц, частных предприятий, неправительственных орга- киберпространства на общество;
низаций, «всего правительства» и ряда международных • широкой информированности об угрозах
учреждений и органов. и рисках для эффективного и безопасного
функционирования киберпространства;
Цель данного блока – познакомить обучаемых с
информационно-коммуникационными технологиями • того, как осуществляется управление
в этой области, наглядно показав их повсеместность Интернетом, его функционирование
и присущую нам зависимость от таких систем. Цель и поддержание посредством сети
– обеспечить широкое понимание социологических, государственных, частных и некоммерческих
технический и культурных аспектов современных организаций;
информационных технологий, их множественной роли • уникального национального контекста в
и влияния киберпространства как условной среды на разработке политики в отношении Интернета
современную жизнь, управление государством и гло- и в его управлении на местах;
бальные коммуникации. Данный блок служит в каче-
стве базовой информации для изучающих вопросы • роли стандартов и протоколов в
национальной безопасности, чтобы они могли иметь проектировании Интернета; и
твердое понимание топологии и структурных компо- • военно-политических требований, связанных
нентов киберпространства и кибербезопасности. с киберпространством и управлением
Интернетом.

19
Вопросы и подходы, которые в перспективе могут of the Internet,” accessed 25 April 2015. http://www.
быть включены в модули internetsociety.org/internet/what-internet/history-internet/
brief-history-internet.
Глубина изучения будет зависеть от аудитории и
имеющегося времени; однако модули, посвященные Marie-Laure Ryan, Lori Emerson and Benjamin J.
национальной Интернет- и телекоммуникационной Robertson, eds., The Johns Hopkins Guide to Digital
инфраструктуре, ключевым провайдерам услуг и Media (Baltimore: Johns Hopkins University Press), 2014.
современному разделению обязанностей для политики
и широкой практике в области безопасности в наци- Lance Strate, “The Varieties of Cyberspace: Problems
ональном правительстве и организации по обороне in Definition and Delimitation,” Western Journal
могут рассматриваться отдельно для обеспечения чет- of Communication 63, no. 3 (1999): 382–412. doi:
кости и уделения особого внимания. 10.1080/10570319909374648

Методика обучения/оценка результатов The White House, International Strategy for Cyberspace
Prosperity, Security, and Openness in a Networked World
Методы преподавания могут включать лекции про- (Washington, DC: Executive Office of the President of the
фильных экспертов, семинары, демонстрации, упраж- United States, National Security Council), 2011.
нения и моделирование в аудиториях.
Jie Wang, A. Zachary Kissel, “Introduction to Network
Обучаемые оцениваются на основе их участия и обсуж- Security: Theory and Practice”, Singapore: Wiley, 2015.
дения в ходе упражнений и дискуссий, после которых ISBN 9781118939505. UIN: BLL01017585410.
следует тест на проверку знаний, приобретенных в ходе
курса. EU ENISA, “Cybersecurity as an Economic Enabler”
Heraklion, Crete, Greece. March 2016. Available at:
Учебные и справочные материалы www.enisa.europa.eu/publications/enisa-position-papers-
and-opinions/cybersecurity-as-an-economic-enabler
Профильные эксперты будут сотрудничать с прини- (Retrieved July 14, 2016).
мающей страной в целях отбора соответствующих
ключевых материалов для чтения на основе заплани- Jie Wang, A. Zachary Kissel, “Introduction to Network
рованной целенаправленности курса и установленных Security: Theory and Practice”, Singapore: Wiley, 2015.
сроков. ISBN 9781118939505. UIN: BLL01017585410.

Избранные учебные и справочные материалы могут Bundesamt für Sicherheit in der Informationstechnik (BSI),
включать: “The State of IT Security in Germany, 2015”. Available
at: https://www.bsi.bund.de/SharedDocs/Downloads/EN/
“‘G.I.G.O. Garbage In, Garbage Out’ (1969) Computer BSI/Publications/Securitysituation/IT-Security-Situation-
History—A British View,” YouTube, accessed 25 April in-Germany-2015.pdf?__blob=publicationFile&v=2
2015. http://youtu.be/R2ocgaq6d5s
F. Lantenhammer, A. Scholz, A. Seidel, A. Schuttpelz,
James R. Beniger, The Control Revolution: Technological A, “Cyber Defence und IT-Security Awareness”, in,
and Economic Origins of the Information Society Europäische Sicherheit & Technik : ES&T. No.8,, 2012.
(Cambridge, Mass.: Harvard University Press), 1986. Journal ISSN: 2193-746X. UIN: ETOCRN316565061.

Vinton G. Cerf (Chair) et al., ICANN’s Role in the Internet


Governance Ecosystem, report of the ICANN Strategy
Panel, 20 February 2014.

Paul E. Ceruzzi, A History of Modern Computing, 2nd ed.


(Cambridge, Mass.: MIT Press), 2003.

Paul Hoffman, ed., “The TAO of IETF: A Novice’s Guide to


the Internet Engineering Task Force,” Internet Engineering
Task Force, 2015.

Barry Leiner, Vinton Cerf, David D. Clark, Robert E.


Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel,
Larry G. Roberts and Stephen Wolff, “Brief History

20
T1-B2: Информационная безопасность и риски уменьшению последствий инцидентов. Основной целью
в сфере ИБ считается, как правило, обеспечение кон-
Описание фиденциальности, целостности, доступности, а также
Информационная безопасность (ИБ) в целом приме- подлинности и неотказуемости информации. Практи-
няется к информации самого разного вида (частной, ческие меры и режимы информационной безопасности
публичной, особо важной, с ограниченным доступом и могут осуществляться на нескольких уровнях: инди-
т. д.), обращение с которой (вне зависимости от того, видуальном, организационном (в масштабах предпри-
существует ли она в электронной или других формах) ятия) и общенациональном.
требует соблюдения определенных регламентов и
Результаты обучения
правил, а также выполнения установленных требо-
ваний. Слабые места в системе ИБ могут использо- В ходе освоения данного блока учащиеся получат воз-
ваться хакерами, преступниками и иностранными можность продемонстрировать свои знания и навыки в
разведывательными службами. В данном разделе пред- следующих областях:
ставлены общая концепция информационной безопас- • стандарты классификации безопасности в
ности и риски для нее. Основное внимание уделяется сфере информации, а также информационных
при этом компьютерным системам4. В течение курса и электронных систем;
обучающимся будет представлено более подробное • проведение на необходимом уровне анализа
объяснение специфики национального подхода к угроз и рисков, а также
информационной безопасности (см. тему 4). На этом • различные примеры алгоритмов атак в
этапе мы перейдем от обсуждения критериев и спо- информационной среде.
собов присвоения информации статуса защищенной
к проведению различия между информационной без- Изучение учебного материала позволит:
опасностью и снижением уязвимости информации и • понять значение основных терминов,
информационных систем, после чего мы рассмотрим относящихся к этой теме (данные, знания,
различные примеры слабых мест в компьютерных информация, информационная безопасность,
информационных системах и проанализируем алго- алгоритм атаки в информационное среде);
ритм осуществления нападения на таковые (от обна- • уяснить смысл снижения уязвимости
ружения цели до ее поражения). Вслед за этим вни- информации и информационных систем,
мание будет уделено вопросам управления рисками в а также значение конфиденциальности,
сфере информационной безопасности посредством целостности, доступности, подлинности и
таких подходов, как оценка угроз и рисков (ОУР)5, в неотказуемости информации для обеспечения
особенности, применительно к постоянным угрозам безопасности информационных систем;
повышенной сложности6. На данном этапе учащиеся • объяснять роль анализа уязвимости к угрозам
должны получить общее представление об основных в рамках управления информационной
национальных структурах и органах, ответственных за безопасностью, а также
выработку политики, процедур и регламентов в сфере • определять организации, ответственные за
обеспечения ИБ. формулирование государственной политики,
практических мер и процедур в сфере
Введение
обеспечения информационной безопасности.
ИБ включает в себя механизмы и процессы, позво-
ляющие оценивать состояние аппаратного обеспе- Вопросы и подходы, которые в перспективе могут быть
чения и хранимых на нем или передаваемых по нему включены в учебные блоки:
данных. Информационная безопасность занимается • Эволюция информационной безопасности
техническими и операционными вопросами, связан- • Источники международного передового опыта
ными с прикладными решениями и инфраструктурой • Определение государственных органов
в сфере защиты информационных систем. Снижение и структур, играющих ведущую роль в
уязвимости информации и информационных систем обеспечении информационной безопасности в
(в разных странах данная концепция может иметь раз- компьютерных системах
личные названия) включает в себя вопросы ИБ, помимо
этого, в нее входят вопросы управления информацией, Методика обучения / Оценка результатов
ее целостности и защиты, а также протоколы для сокра- Преподавание может осуществляться в формате
щения рисков или общего управления ими и задачи по лекций, демонстрации конкретных практических
4 Система ИБ для компьютерных систем предназначена, как минимум, для обеспечения бесперебойности работы, конфиденциальности,
целостности, доступности, а также подлинности и неотказуемости информации, т. е. данная концепция направлена на гарантирование
авторизованному пользователю должного доступа на необходимом уровне.
5 Как будет объяснено позже, модель ОУР предназначена для анализа информационных ресурсов, угроз, уязвимых мест и систем управления.
6 В данном контексте «повышенная сложность» означает, что угроза носит скоординированный, запланированный и изощренный характер,
а понятие «постоянный» используется в значении «непрерывный». Так, постоянные угрозы повышенной сложности предполагают наличие
21
хорошо подготовленных злоумышленников, стремящихся получить доступ к информации, изменить или исказить ее, воспрепятствовать
доступу к ней, а также использовать или уничтожить компьютерные ресурсы и средства.
примеров и описания реальных ситуаций. После про- Evaluation,” accessed 17 July 2015. http://www.
хождения темы учащиеся должны знать, что такое commoncriteriaportal.org/
информационная безопасность, алгоритм атаки в
информационной среде, постоянные угрозы повы- Публикации Международной организации по стандар-
шенной сложности, а также оценка угроз и рисков. тизации, посвященные информационным технологиям:
1) ISO/IEC 27001:2013 Информационные техно-
Учебные и справочные материалы логии – методы информационной безопасности –
Системы управления информационной безопасно-
Ross J. Anderson, Security Engineering: A Guide to стью - требования
Building Dependable Distributed Systems, 2nd Edition
2) ISO/IEC 27005:2011 Информационные техно-
(Indianapolis, IN: Wiley), 2008.
логии - методы информационной безопасности
Управление разведки и безопасности Министерства – Системы управления информационной безопас-
обороны Австралии. 2015 Australian Government ностью
Information Security Manual: Controls. Издано по ука- 3) ISO/IEC 27031:2011 Информационные технологии
занию начальника отдела связи МО Австралии д-ра - методы информационной безопасности - Руко-
Пола Талони. 2015 г. http://www.protectivesecurity.gov. водящие указания по готовности информацион-
au но-коммуникационных технологий для ведения
Управление разведки и безопасности Министерства бизнеса
обороны Австралии. 2015 Australian Government 4) ISO/IEC 27032:2012 Информационные технологии
Information Security Manual: Principles. Издано по ука- - методы информационной безопасности – Руково-
занию начальника отдела связи МО Австралии д-ра дящие указания по кибербезопасности
Пола Талони. 2015 г. http://www.protectivesecurity.gov.
A. Rutowski, Y. Kadobayashi, I. Furey, D. Rajnovic, R.
au
Martin and T. Takahashi, “CYBEX – The Cybersecurity
Объединенный центр информационной безопасности Information Exchange Framework (X.1500),” ACM
Канады. Harmonized Threat and Risk Assessment (TRA) SIGCOMM Computer Communication Review, Vol. 40,
Methodology, 23 октября 2007 г. no. 5, 2010. Available at: http://www.beepcore.org/p59-
D.E. Gelbstein, Information Security for Non-Technical 3v40n5i-takahashi3A.pdf
Managers, 1st Edition, 2013. ISBN 978-87-403-0488-6. Babak Akhgar et al “Application of Big Data for
Eric M. Hutchins, Michael J. Clopperty and Rohan National Security: A Practitioner’s Guide to Emerging
M. Amin, “Intelligence-Driven Computer Network Technologies”. Amsterdam: Butterworth-Heinemann,
Defense Informed by Analysis of Adversary Campaigns 2015. ISBN 9780128019733. British Library Shelfmark:
and Intrusion Kill Chains,” Proceedings of the 6th General Reference Collection DRT ELD.DS.28766. UIN:
International Conference on Information Warfare and BLL01017039420.
Security, Washington, DC, 17–18 March 2011. M. Watin-Augouard, “Cyber-Menaces: Un Trait Saillant
Ассоциация по аудиту и контролю информационных du Livre Blanc”, in, Administration: Revue d’étude
систем (ISACA), Advanced Persistent Threat Awareness et d’information Publiée par l’Association du Corps
Study Results, USA, 2014. Préfectoral et des Hauts Fonctionnaires du Ministère de
l’intérieur. No.239, 2013. Journal ISSN: 0223-5439.
Richard Kissel, ed., Glossary of Key Information Security
Terms, NIST Interagency Report (IR) 7298 Revision H. Fukatsu, “IT Security Against Cyber Attacks; A
2, NIST, Computer Security Division, Information Common Thread for Both Developed and Developing
Technology Laboratory, May 2013. Countries”, in, Nihon Igaku Ho shasen Gakkai zasshi ;
Asian Oceanian Congress of Radiology; AOCR 2014;
Gil Klein, “Unlocking the Secrets of Cybersecurity: Kobe, Japan. Journal ISSN: 0048-0428. British Library
Industry experts discuss the challenges of hacking, Shelfmark: 6113.254000. UIN: ETOCCN087891561
tracking, and attacking in a virtual world,” University of
Maryland University College Achiever (Spring 2013): Safa, Nader Sohrabi, Rossouw Von Solms, and Lynn
6–20. https://www.umuc.edu/globalmedia/upload/ Futcher. “Human aspects of information security in
Spring2013-Achiever.pdf organisations.” Computer Fraud & Security 2016, no. 2
(2016): 15-18.
Gary Stoneburner, NIST Special Publication 800-33:
Underlying Technical Models for Information Technology Alshaikh, Moneer, Sean B. Maynard, Atif Ahmad,
Security, NIST, December 2001. and Shanton Chang. “Information Security Policy:
A Management Practice Perspective.” arXiv preprint
“Common Criteria for Information Technology Security arXiv:1606.00890 (2016).

22
T
i
T1-B3: Структура информационного пространства: В настоящее время значительную часть инфраструк-
опорная сеть Интернета и сетевая инфраструктура туры Интернета составляют мобильные сети. Такие
D
государств платформы связаны с Интернетом и именуются
«мобильным Интернетом». Их общая архитектура и C
Описание специфика в масштабе государства являются пред- t
метом рассмотрения в этом учебном блоке. t
Данный учебный блок посвящен техническим аспектам
e
информационного пространства. Основное внимание Результаты обучения
i
уделяется при этом глобальной инфраструктуре, а
t
также информационным системам, созданным в мас- Освоение учебного материала данного блока позволит
c
штабе государств и отдельных предприятий. Инфор- учащимся
t
мационное пространство включает в себя архитектуру
• развить глубокое понимание физической fi
Интернета, компьютерные и мобильные сети. В этом
и виртуальной топологии опорной сети
блоке в первую очередь рассматриваются принципы
Интернета и специфики управления ею, C
общей структуры и конкретная топология Интернета
в отдельных государствах (т.е. национальная инфра- • объяснять значение номеров ASN для
обеспечения взаимодействия различных L
структура, поддерживающая работу сетей, провайдеры m
телекоммуникационных услуг, а также схемы маршру- частей Интернета во всем мире, а также
объяснять функции Администрации адресного t
тизации). c
пространства Интернет (IANA),
a
Введение • уяснить взаимоотношения между Интернет-
l
провайдерами первого уровня, Интернет-
a
Архитектура опорной сети Интернета включает в себя провайдерами нижестоящих уровней, а
l
ключевые каналы обмена данными между основными также локальными сетями персональных
s
компьютерными сетями и магистральные маршрути- компьютеров конечных пользователей,
p
заторы. Такие сети и маршрутизаторы размещаются • объяснять роль полномочных DNS-серверов d
в коммерческих, государственных, научных и других в обеспечении взаимодействия компонентов t
высокомощных сетевых центрах. Эти центры управ- Интернета в глобальном масштабе, а l
ляют точками обмена Интернет-трафиком и пунктами также анализировать роль Корпорации по a
доступа к сети и обеспечивают обмен трафиком между управлению доменными именами и IP-адресами v
странами и континентами. Как правило, крупные (ICANN), r
Интернет-провайдеры (например, провайдеры первого
• понимать топологию и географию m
уровня) участвуют в обмене трафиком в опорной сети
национального киберпространства, включая i
Интернета на основе частных соглашений о взаимодей-
роль национальных регистраторов и L
ствии телекоммуникационных сетей. Интернет-про-
государственных органов, курирующих w
вайдеры, управляющие отдельными сегментами
Интернет-провайдеров, и l
Интернета, называются автономными системами (AS),
которые регистрируются и получают уникальный • разбираться в структуре мобильных сетей S
номер автономной системы (ASN). Маршрутизация Интернета и управлении ими, а также понимать
осуществление связи между этими сетями и U
между автономными системами и их достижимость
Интернетом в масштабах государства. e
обеспечиваются посредством магистральных маршру-
b
тизаторов, использующих протокол граничного шлюза
Вопросы и подходы, которые в перспективе могут a
(BGP). Управление отношениями между наименова-
быть включены в учебные блоки a
ниями доменов (например: www.google.com) и марш-
n
рутизируемыми адресами осуществляется с помощью Для эффективного начального обучения лиц, не явля- o
системы доменных имен (DNS) и ее собственных реги- ющихся техническими специалистами, представители
стрирующих органов. учебных организаций, использующие данный спра- L
вочный учебный план для подготовки конкретных r
Национальный Интернет-регистратор (NIR) – органи-
курсов, должны крайне внимательно отнестись к t
зация, занимающаяся под управлением международного
вопросу технической сложности таких курсов, для m
Интернет-регистратора распределением IP-адресов
того чтобы их материал был понятен для учащихся. t
(Интернет-протоколы) и других Интернет-ресурсов
m
в масштабе страны. Правительства государств могут Некоторое время в ходе занятий может быть уделено
также регулировать деятельность Интернет-провай- информационным сетям и телекоммуникационной
деров в рамках своего экономического региона. инфраструктуре страны.

23
Методика обучения / Оценка результатов Abdulrahman Alqahtani. “Towards a framework for
the potential cyber-terrorist threat to critical national
Преподавание может осуществляться в формате infrastructure: A quantitative study” Information
лекций и демонстрации конкретных практических and computer security. Vol 23, No 5; 2015; 532-569.
примеров. Учебный план можно также разнообразить Journal ISSN: 2056-4961. British Library Shelfmark:
посещением соответствующих объектов в стране, 4481.796000. UIN: ETOCvdc_100027180236.0x000001
выступлениями экспертов, а также комплексными уст-
ными и практическими экзаменационными работами. E. Sitnikova, E. Foo, R.B. Vaughn, “The Power of
Hands-On Exercises in SCADA Cyber Security
Учебные и справочные материалы Education”, International Federation for Information
Processing -Publications- IFIP.; Information security
Организация ICANN, “Beginner’s Guide to Domain education; Heidelberg; Springer; 2013. Journal ISSN:
Names,” 6 December 2010. 1868-4238. British Library Shelfmark: 4540.183500. UIN:
ETOCCN085265877
Администрации адресного пространства Интернет. The
IANA Functions: An Introduction to the Internet Assigned O. Netkachov, P. Popov, K. Salako, “Quantification of
Numbers Authority (IANA) Functions, ICANN. Июнь the Impact of Cyber Attack in Critical Infrastructures”,
2015 г. in, Journal on Data Semantics; Reliability and Security
Aspects for Critical Infrastructure Protection, Florence,
Paul Krzyzanowski, “Understanding Autonomous Italy, 2014; Sep, 2014, pp 316-327. Journal ISSN: 0302-
Systems: Routing and Peering,” 5 April 2013, accessed 9743. UIN: ETOCCN088306466.
17 July 2015. https://www.cs.rutgers.edu/~pxk/352/notes/
autonomous_systems.html

Michael Miller, “How Mobile Networks Work,” Pearson


Education, Que Publishing, 14 March 2013, accessed 17
July 2015.

Ram Mohan, “Attacking the Internet’s Core”, SecurityWeek


website, 16 March 2011, accessed 17 July 2015. http://
www.securityweek.com/attacking-internets-core

Jeff Tyson, “How WAP Works,” HowStuffWorks website,


accessed 17 July 2015. http://computer.howstuffworks.
com/wireless-internet3.htm

Rudolph van der Berg, “How the ‘Net works: An


introduction to peering and transit,” 2 September
2008, accessed 17 July 2015. http://arstechnica.com/
features/2008/09/peering-and-transit/4/

Musiani, Francesca, Derrick L. Cogburn, Laura DeNardis,


and Nanette S. Levinson, eds. The Turn to Infrastructure in
Internet Governance. Springer, 2016.

Konstantinos Moulinos, Rossella Mattioli, EU ENISA,


“Communication network interdependencies in smart
grids”, Heraklion, Crete, Greece. March 2016. Available
at: www.enisa.europa.eu/publications/communication-
network-interdependencies-in-smart-grids (Retrieved July
14, 2016).

24
T1-B4: Протоколы и платформы Интернете (протокол передачи гипертекста (HTTP)).
Более высокие уровни протоколов в стеке зависят от
Описание выполнения базовых функций на низовых уровнях. T

Для обмена данными информационные системы С другой стороны, физическая архитектура Интернета D
используют четко определенные форматы сообщений, описывает способы реализации протоколов сетевыми
которые принято называть протоколами. Протокол устройствами и платформами (например, коммута- P
передачи данных представляет собой набор правил для торами и маршрутизаторами, шлюзами, прокси-сер- u
обмена данными в компьютере или между компью- верами и межсетевыми экранами (файерволами)), а t
терами (как соединенными, так и несоединенными). также формы связи таких сетевых устройств. Так, r
Протоколы можно сравнить с элементами почтового сетевые коммутаторы, обеспечивающие функциониро- n
адреса на конверте с указанием отправителя, получа- вание протокола Ethernet, могут подключать компью- L
теля и их соответствующих координат. Каждое сооб- теры к локальной вычислительной сети (ЛВС). ЛВС m
щение имеет точное значение, предназначенное для могут быть соединены с сетевыми маршрутизаторами, l
получения ответа из ряда возможных ответов, заранее использующими Интернет-протоколы для переадре- r
определенных для конкретной ситуации. Так, в про- сации пакетов данных между сетями и, возможно, с c
токоле должны быть установлены правила, значение остальными сегментами Интернета. Почтовый сервер, r
и порядок обмена данными. Заданный образ действий подключенный к данной сети может использовать про- p
обычно не зависит от способа передачи сообщения или токол SMTP. (
различных систем, через которые оно может прохо- c
дить на пути к своему адресату. Задача четкого отображения отношений между физи- l
ческими устройствами и описания их роли при реали- q
Каждый уровень протокола и процесс имеет харак- зации протоколов в современных информационных v
терные уязвимые пункты и риски, которые могут системах осложняется появлением виртуальных
использовать злоумышленники (в зависимости от устройств и сетей. В таких сетях устройства и их C
своих знаний и подготовки). При обсуждении этой связи могут генерироваться виртуально посредством d
темы достаточно затронуть базовые аспекты, но с программного обеспечения, работающего на крупных d
учетом аудитории ее можно обсудить и применительно серверах (как, например, в случае «облачных вычис- p
к уровням, представляющим собой государственную/ лений»). Приобретение такими системами виртуаль-
e
служебную тайну. ного характера добавляет еще один уровень сложности
n
в сфере обеспечения безопасности, и это является про-
Введение блемой, которая ждет своего решения.
C

Концепция и структура сетевой системы могут быть Стеки протоколов могут создаваться для специаль-
U
подготовлены двумя способами. ного применения. Примерами программных пакетов,
d
которые используются для отслеживания измеря-
С логической точки зрения работа Интернета осно- емых параметров и отправления контрольных сооб-
S
вывается на протоколах. Стеки протоколов являются щений, являются промышленные системы управления,
s
формой реализации стандартов протоколов передачи например, программы диспетчерского управления и
c
данных. Стеки определяют способы упаковки и пере- сбора данных (SCADA). В системах электроснабжения
d
мещения данных. Как правило, реализация протоколов они, в частности, могут отслеживать загрузку сетей и
r
осуществляется в рамках многоуровневой архитектуры переключать подачу электричества в зависимости от
m
(т. е. стеков). Протоколы более низких уровней выпол- изменяющегося потребления. Защищенность систем
m
няют простые функции передачи данных, в частности, SCADA имеет большое значение для обеспечения без-
t
пересылку небольшого количества данных от одного опасности национальной инфраструктуры, т.к. такие
c
компьютера к другому в локальной сети (например, системы могут управлять работой объектов общегосу-
d
Ethernet). Протоколы более высоких уровней в стеке дарственного значения. Многие современные виды воо-
r
выполняют такие задачи, как общую адресацию в ружений используют электронные системы, которые
t
глобальных сетях (например, Интернет-протоколы), сопоставимы с промышленными платформами SCADA
p
коррекцию ошибок и формирование крупных блоков и поэтому тоже могут оказаться уязвимыми.
e
данных (протоколы управления передачей (TCP)). Про- (
токолы самых высоких уровней выполняют наиболее Каждый уровень протокола имеет характерные для
l
абстрактные задачи прикладного характера, в т. ч. него риски и уязвимые пункты, которыми, опираясь на
l
доставку сообщений по электронной почте (например, свои знания и умения (как общие, так и экспертного
w
простой протокол передачи почты (SMTP)) или обе- уровня) могут воспользоваться злоумышленники.
p
спечение просмотра файлов и ресурсов на странице в i

25
Определение протокола сетевой безопасности с архитектурой сетей, основанной на
протоколах различных уровней, и указывать,
В целом протоколы сетевой безопасности обеспечи- какие конкретные уязвимые места в сети
вают защищенность и целостность данных во время каждый из протоколов призван устранять.
их передачи через сетевое соединение. Протоколы
сетевой безопасности определяют процессы и спо- Вопросы и подходы, которые в перспективе могут
собы защиты данных сети. Протоколы сетевой без- быть включены в учебные блоки
опасности не обеспечивают полной защиты сетей:
каждый протокол предназначен для противодей- Для выявления уязвимых мест информационных
ствия определенным образом какому-либо конкрет- систем и определения их привлекательности для напа-
ному виду атаки на систему или сеть. Следует учи- дения могут быть рассмотрены системы управления
тывать, что в стране или на международном уровне промышленными объектами (например, SCADA) и
эти протоколы могут называться по-разному. ИТ-системы военного назначения (системы PIT).

Часто в протоколах сетевой безопасности для защиты Методика обучения / Оценка результатов
данных используются криптография и шифрование,
Для проведения занятий по данной теме рекоменду-
благодаря которым данные могут быть расшифро-
ются лекции, демонстрации примеров и изучение кон-
ваны или изменены только с помощью специального
кретных ситуаций. Оценка успехов должна произво-
алгоритма, логического ключа, математической фор-
диться в письменной форме с учетом специфики курса,
мулы и/или комбинации всех этих методов. Широкое
определенной на основе данного учебного плана.
распространение нашли такие протоколы сетевой
безопасности, как «безопасная оболочка» (протокол Учебные и справочные материалы
SSH), протокол безопасной передачи данных (SFTP),
протокол безопасной передачи гипертекста (HTTPS) и Ассоциация стандартов IEEE (Институт инженеров по
протокол уровня защищенных сокетов (SSL). электротехнике и электронике), стандарты IEEE 802.
http://standards.ieee.org/about/get/
Результаты обучения
Инженерный совет Интернета (IETF), запрос на ком-
Освоение учебного материала данного блока позволит ментарии (RFC). Доступ осуществлен 17 июля 2015 г.
учащимся https://www.ietf.org/rfc.html
• давать описание/участвовать в обсуждении
ролей и функций каждого уровня протоколов Certiology, Network Devices, accessed 17 July 2015. http://
сетевой безопасности (стеки протоколов www.certiology.com/computing/computer-networking/
TCP-/IP), network-devices.html

• давать характеристику таких общих сетевых Cisco Systems Inc., Virtual LANs VLAN Trunking
устройств, как концентраторов (хабов), Protocol (VLANs VTP), accessed 17 July 2015. http://
коммутаторов, маршрутизаторов, шлюзов и www.cisco.com/c/en/us/tech/lan-switching/virtual-lans-
серверов приложений, описывать способы vlan-trunking-protocol-vlans-vtp/index.html
реализации ими уровней протоколов, а также
их функцию в сети, D. Clark, “The Design Philosophy of the DARPA Internet
Protocols”, Proceedings of SIGCOMM ‘88, 106–14 (New
• обсуждать основные концепции виртуализации
York: Association for Computing Machinery), August
сетевых устройств и определяемых
1988.
программным обеспечением сетей, воздействие
этих концепций на архитектуру сетей и их Kevin R. Fall and W. Richard Stevens, TCP/IP Illustrated,
связь со средой «облачных вычислений», Volume 1: The Protocols, 2nd edition, Addison-Wesley
• описывать базовые элементы управления Professional Computing Series (Boston, MA: Addison
промышленными объектами на основе SCADA Wesley Professional), 15 November 2011.
(это может включать в себя конкретные
компоненты управления промышленным Juniper Networks, Inc., “White Paper: Architecture
объектами и их операционную основу в форме for Secure SCADA and Distributed Control System
стандартных Интернет-протоколов), а также Networks”, 2010, accessed 17 July 2015. http://www.ndm.
net/ips/pdf/junipernetworks/Juniper%20Architecture%20
• определять и описывать общие протоколы for%20Secure%20SCADA%20and%20Distributed%20
сетевой безопасности, их взаимодействие Control%20System%20Networks.pdf

26
Radia Perlman, “Tutorial on Bridges, Routers, Switches, Jan Jatzkowski, Bernd Kleinjohann, “Self-Reconfiguration
Oh My!”, accessed 17 July 2015. https://www.ietf.org/ of Real-Time Communication in Cyber-Physical Systems”,
proceedings/62/slides/protut-0.pdf 2016. Electronic paper held at the British Library. UIN:
ETOCvdc_100033448082.0x000001.
Bart Preneel, “Internet Security Protocols,” video of lecture
given at SecAppDev 2013, Leuven, Belgium. https://www. J. Ivimaa, T. Kirt, “Evolutionary Algorithms for Optimal
youtube.com/watch?v=CZzd3i7Bs2o Selection of Security Measures”. Proceedings of the
10th European Conference on Information Warfare and
Andrew S. Tanenbaum and David J. Wetherall, Computer Security at the Tallinn University of Technology Tallinn,
Networks, 5th edition (New York: Pearson), 27 September Estonia July 7-8, 2011, pp. 172-184. Rain Ottis (eds).
2010. ISBN 9781908272065 (pbk.) UIN: BLL01015873308.

E. van Baars, R. Verbrugge, R. “A communication Qadir, Junaid, Arjuna Sathiaseelan, Liang Wang, and
algorithm for teamwork in multi-agent environments”, Barath Raghavan. “Approximate Networking for Global
Journal of Applied Non-Classical Logics, Logic and Access to the Internet for All (GAIA).” arXiv preprint
information security; Leiden, The Netherlands, 2008; Sep, arXiv:1603.07431 (2016).
2009, 431-462, Lavoisier; 2009. British Library Shelf
Mark: 4943.400000, UIN: ETOCCN074941483

C.W. Chan “Key Exchange Protocols for Multiparty


Communication Services”, International Symposium
on Cyber Worlds; Tokyo, 2002. Conference ISBN:
0769518621. British Library Shelfmark: 4550.208900.
UIN: ETOCCN046776823.

27
T1-B5: Архитектура сетевой безопасности и управ- ности информационных ресурсов для защищающейся
ление процессом обеспечения безопасности стороны (т.е. степень ущерба в результате потери
или изменения информации), а также ценности этих
Описание ресурсов для возможных злоумышленников. Именно
такое определение информационных ресурсов и оценка
Настоящий тематический блок посвящен базовым их важности находятся в основе выработки требований
аспектам архитектуры сетевой безопасности, которые и правил по управлению доступом к информации.
включают в себя технологические и операционные
решения, а также человеческие и управленческие В ходе анализа угроз выявляются те субъекты, которые
факторы, которые оказывают влияние на форму этой с большой долей вероятности могут нанести вред опре-
архитектуры. Элементами архитектуры сетевой безо- деленным ресурсам. Помимо этого, рассматриваются
пасности на национальном уровне являются механизмы технические возможности таких злоумышленников.
и практические меры, направленные обеспечения Создание архитектуры сетевой безопасности основы-
защищенности инфраструктуры (телекоммуникаци- вается на необходимости подготовки системы физи-
онных опорных сетей), а также общенациональные ческих объектов и соответствующих критериев для
фильтры контента и структуры управления кибербез- снижения уязвимости информации и информационных
опасностью. Основная цель данного блока заключа- систем, а также на разработке операционных процедур,
ется в обучении принципам проектирования/создания позволяющих уменьшить риск повреждения или унич-
условий безопасности на основе такого анализа рисков, тожения имеющихся информационных ресурсов. Госу-
который позволит удерживать их на приемлемых дарства могут иметь собственные критерии и стан-
уровнях. Данная сетевая архитектура должна включать дарты применительно к оценке угроз и рисков, а также
в себя средства технического и физического контроля, требованиям к проектированию и порядку использо-
а также соответствующие процедуры, правила и меры вания механизмов по управлению к доступу и к архи-
подготовки. В качестве примера средств технического тектуре сетевой безопасности.
контроля можно назвать межсетевые экраны, системы
опознавания вторжений и управления журналами Выбор и организация архитектуры сетевой безопас-
регистраций. Примерами средств физического кон- ности предприятий часто основываются на принципах
троля могут служить системы управления доступом, «эшелонированной обороны», под которой понимается
пожарной тревоги и регулирования влажности. Обу- координированное использование ряда решений для
чающиеся узнают, как осуществлять анализ рисков и обеспечения целостности информационных ресурсов.
разрабатывать конфигурацию систем безопасности на Защита информационных ресурсов начинается с управ-
национальном, а также индивидуальном и организаци- ления доступом к данным, на следующем уровне пред-
онном уровнях. усматриваются средства защиты приложений, которые
осуществляют доступ к таким данным, помимо этого,
Базовые аспекты сетевой безопасности формируются предусматриваются меры защиты в хостах, на которых
с учетом общегосударственных требований и правил, эти приложения установлены, а также в структуре сети
различных стандартов безопасности, жизненного предприятия и внешнем периметре безопасности пред-
цикла систем, принципов проектирования, а также приятия (где происходит соединение корпоративной
элементов физической архитектуры. При изучении сети с глобальной сетевой инфраструктурой).
базовых аспектов сетевой безопасности в дополни-
тельном порядке рассматриваются концепции надлежа- Архитектура сетевой безопасности предприятия вклю-
щего управления ресурсами, объектами и физической чает в себя комплекс средств, предназначенных для
средой, планы по управлению и гуманитарные аспекты, снижения рисков для этого предприятия. Общими меха-
включая проверку сотрудников, обеспечение непре- низмами, или архитектурными элементами, сетевой
рывности функционирования, планы действий в чрез- безопасности являются зонирование сети, межсетевые
вычайных ситуациях и аспекты устойчивости инфор- экраны, системы обнаружения вторжений, антиви-
мационных систем. русные программы, средства шифрования и системы
информации о состоянии безопасности и управления
Введение инцидентами (системы SIEM). Ни одна из этих систем
не может обеспечить защищенность сетей в одиночку.
Создание архитектуры сетевой безопасности должно Методы сетевых атак разнообразны и могут использо-
основываться на установленных правилах и тре- вать уязвимые места во многих протоколах, системах
бованиях. Это означает, что оно начинается с ана- и программных приложениях, что может оказать
лиза находящихся в распоряжении информационных пагубное воздействие на всю инфраструктуру предпри-
ресурсов. Центральное значение здесь отводится цен- ятия.

28
Под действиями, направленными на обеспечение защи- • анализировать связь этапа определения
щенности сетей, понимаются меры, предпринимаемые важных объектов в ходе оценки угроз и
в ходе разработки и оценки архитектуры безопасности рисков (ОУР) и разработки концепции сетевой
сети предприятия. Целью при этом является гарантиро- безопасности предприятия;
вание эффективности такой архитектуры. Необходимо
• уяснить соотношение этапа анализа угроз
учитывать, что в некоторых случаях меры могут ока-
во время ОУР и выявления слабых мест в
заться скорее теоретическими, чем реальными. Так, в
системе сетевой защиты, которые могут
рекламе продукта, управляющего доступом к данными,
быть использованы злоумышленниками. Это
может быть указан ряд функций обеспечения защи-
поможет также понять, как эти факторы
щенности сети. Соответствующая мера безопасности
определяют требования к мерам безопасности,
может быть предусмотренной проверкой этой функции
осуществляемым в сети предприятия, а также
на основе признанных стандартов для подтверждения
того, что продукт функционирует должным образом, • учитывать и понимать параметры и сферу
без сбоев. Другими примерами мер по обеспечению действия общенациональной системы
сетевой безопасности могут служить официальные и обеспечения секретности документов и
полуофициальные проверки проектных решений, раз- информации, а также описывать взаимосвязь
работка документов по обеспечению безопасности и проверок благонадежности сотрудников и
руководств для пользователей и операторов систем, программ допуска к тайне.
управление жизненным циклом элементов систем без-
Вопросы и подходы, которые в перспективе могут
опасности и конфигурацией, управление разработчи-
быть включены в учебные блоки
ками элементов архитектуры/управление условиями
производства, а также надежная доставка элементов Для того чтобы обучающиеся могли анализировать
архитектуры от разработчика/производителя в пред- системы сетевой безопасности, которые используются
приятие. Помимо этого, обеспечение безопасности в их организациях или которые их организациям сле-
систем включает в себя программы по проверке бла- дует внедрить, представляется целесообразным обсуж-
гонадежности сотрудников и порядку предоставления дение различных видов управления системной архитек-
им доступа к тайне, что необходимо для установ- турой и зонирования элементов безопасности сетей.
ления необходимого уровня доверия пользователей и
системных операторов. Предметом подробного обсуждения могут стать такие
примеры мошенничества в Интернете, как манипу-
Результаты обучения ляция психологией человека и социальная инженерия.
Освоение учебного материала данного блока позволит Внимания может заслуживать анализ и обсуждение
учащимся таких вопросов, как основная общенациональная
• уяснить, каким образом комбинация уровней система допуска к физическим объектам, документам
безопасности в эшелонированной обороне и информации, а также вопросы проверки сотрудников
сети предприятия способна обеспечивать и допуска к тайне.
его защищенность в случае отказа одного из
механизмов безопасности или использования Методика обучения / Оценка результатов
злоумышленниками уязвимого места в
Преподавание может осуществляться в формате
системе;
небольших рабочих групп, рассматривающих челове-
• готовить (на базовом уровне, с подготовкой ческие, технологические и операционные аспекты без-
схем сетей) необходимое зонирование сети и опасности.
размещение таких элементов, как межсетевых
экранов; Выступления экспертов как из государственного, так
и частного секторов могут подчеркнуть актуальность
• учитывать и понимать общенациональные
обсуждаемых тем и повысить наглядность процесса
стандарты и руководящие указания для
обучения.
проведения оценок угроз и рисков, подготовки
концепций сетевой безопасности для Оценка успешности усвоения материала будет зависеть
предприятий и организаций, а также для от требований, предъявляемых к конкретной группе
создания архитектуры элементов безопасности обучающихся.
сетей;

29
Учебные и справочные материалы Alexander Klimburg, ed., National Cyber Security
Framework Manual, NATO CCD COE Publication,
Управление разведки и безопасности Министер- Tallinn, Estonia, 2012. ISBN 978-9949-9211-2-6. https://
ства обороны Австралии. Australian Government ccdcoe.org/publications/books/NationalCyberSecurityFra
Information Security Manual: Controls, issued under the meworkManual.pdf
authority of Dr. Paul Taloni, Director, Australian Signals
Directorate, Commonwealth of Australia, 2015. See www. William Pelgrin, “A Model for Positive Change:
protectivesecurity.gov.au Influencing Positive Change in Cyber Security Strategy,
Human Factors, and Leadership,” Center for Internet
Управление разведки и безопасности Министер- Security.
ства обороны Австралии. Australian Government
Information Security Manual: Principles, issued under the Anthony Thorn, Tobias Christen, Beatrice Gruber,
authority of Dr. Paul Taloni, Director, Australian Signals Roland Portman and Lukas Ruf, “What is a Security
Directorate, Commonwealth of Australia, 2015. See www. Architecture?,” paper by the Working Group Security
protectivesecurity.gov.au Architecture, Information Security Society Switzerland
(ISSS), 29 September 2008.
Deborah J. Bodeau and D.J. Graubart, “Cyber Resiliency
Engineering Framework,” MITRE Technical Report MTR S.A. Chun, V. Atluri, B.B. Bhattacharya, “Risk-Based
110237 (Bedford, MA: The MITRE Corp.), September Access Control for Personal Data Services”, Statistical
2011. Science and Interdisciplinary Research; International
Conference on Information Systems Security; Algorithms,
Объединенный центр информационной безопасности Architectures; Kolkata, India, 2006; Dec, 2009, 263-
Канады. Baseline Security Requirements for Network 284. Journal ISSN: 1793-6195. Conference ISBN:
Security Zones in the Government of Canada (ITSG-22), 9789812836236; 9812836233. British Library Shelf Mark:
июнь 2007 г. 8448.954000. UIN: ETOCCN071364080.

Объединенный центр информационной безопасности Gérard Desmaretz, Cyber Espionnage, Ou, Comment Tout
Канады. Harmonized Threat and Risk Assessment (TRA) le Monde épie Tout le Monde!, Paris: Chiron, 2007. ISBN
Methodology (TRA-1), 23 октября 2007 г. 9782702712122 (pbk.) UIN: BLL01014343705.

Объединенный центр информационной безопасности A. Rutowski, Y. Kadobayashi, I. Furey, D. Rajnovic, R.


Канады. Information Technology Security Guideline: Martin and T. Takahashi, “CYBEX – The Cybersecurity
Network Security Zoning: Design Considerations for Information Exchange Framework (X.1500),” ACM
Placement of Services within Zones (ITSG-38), май SIGCOMM Computer Communication Review, Vol.40,
2009 г. No.5, 2010.

Объединенный центр информационной безопасности I. Atoum, A. Otoom, A.A. Ali, “A Holistic Cyber Security
Канады. Information Technology Security Guideline: Implementation Framework” in Information Management
User Authentication Guidance for IT Systems (ITSG-31), & Computer Security, Vol.22; No 3, 2014, pp 251-264.
март 2009 г. Journal ISSN: 0968-5227. UIN: ETOCRN359424579.

George Farah, “Information Systems Security Yoo, Hyunguk, and Taeshik Shon. “Challenges and research
Architecture—A Novel Approach to Layered Protection: directions for heterogeneous cyber–physical system based
A Case Study,” GSEC Practical Version 1.4b, SANS on IEC 61850: Vulnerabilities, security requirements,
Institute, 9 September 2004. www.sans.org and security architecture.” Future Generation Computer
Systems 61 (2016): 128-136.
D.E. Gelbstein, Information Security for Non-Technical
Managers, 1st Edition, 2013. ISBN 978-87-403-0488-6.

Gil Klein, “Unlocking the Secrets of Cybersecurity:


Industry Experts Discuss the Challenges of Hacking,
Tracking, and Attacking in a Virtual World,” University
of Maryland University College Achiever (Spring 2013):
6–20. https://www.umuc.edu/globalmedia/upload/
Spring2013-Achiever.pdf

30
В разработке Учебного руководства по кибербезопасности объединяются пред-
ставители как стран-членов НАТО, так и стран, не состоящих в Альянсе. Встреча
министра обороны Молдовы с редакторами.

Семинар группы составителей Учебного руководства по кибербезопасности в Тби-


лиси (Авторы из Гринвичского университета и Королевского военного колледжа
Канады).

Семинар группы составителей Учебного руководства по кибербезопасности в Тби-


лиси (Авторы из Школы НАТО в Обераммергау, i-intelligence и SLCE).

31
32
Тема 2: Векторы риска поставок, удаленного, внутреннего доступа
и доступа по карточкам дистанционного
Цель считывания, нацеленное на уязвимости в
Данная тематическая область представляет вводный киберпространстве и факторы, связанные
обзор уязвимостей, характерных для киберпростран- с упрощением повышенной мобильности, а
ства и способов и средств для использования таких уяз- также
вимостей посредством различных схем или векторов • Выявлять типы компромиссов между
нападения. Понимание данных уязвимостей – неотъем- безопасностью и частной жизнью, связанные
лемый компонент оценти риска и принципов снижения с повышенной мобильностью и другими
его уровня, что также будет рассматриваться. векторами риска, установленными в данной
тематической области.
Описание
Список рекомендуемой литературы
Данный учебный план был составлен с учетом выводов,
сделанных в рамках отчета Национальной группы по Steven R. Chabinsky, ”Cybersecurity Strategy: A Primer
киберисследованиям США, адресованного Директору for Policy Makers and Those on the Front Line,” Journal of
Национальной разведки США, в котором утвержда- National Security Law & Policy 4, no. 27 (August 2010):
ется, что всевозможные уязвимости в киберсфере 27–39. http://jnslp.com/wp-content/uploads/2010/08/04_
можно разделить на категории по следующим блокам Chabinsky.pdf
вектора риска (см. Чабински 2010 г. в Списке лите-
ратуры): «цепь поставок и доступ для поставщиков»; Wenke Lee and Bo Rotoloni, Emerging Cyber Threats
удаленный доступ; доступ по карточкам дистанцион- Report 2015, report prepared by the Georgia Tech
ного считывания и доступ изнутри». Таким образом, Information Security Center (GTISC) and the Georgia
в рамках данной темы, в Разделе T2-B1 обсуждается Tech Research Institute (GTRI) for the Georgia Cyber
тема Цепи поставок / Поставщиков с уделением осо- Security Summit, 2014. https://www.gtisc.gatech.edu/pdf/
бого внимания вопросам безопасности посредством Threats_Report_2015.pdf
систем контроля, начиная от производственных цехов
до субподрядчиков, транспортировки, хранения и тех- Louis Marinos, ENISA Threat Landscape 2013: Overview
нического обслуживания; в Разделе T2-B2, Нападения of Current and Emerging Cyber-threats, ENISA, 11
с удаленного и доступа по карточкам дистанционного December 2013, ISBN 978-92-79-00077-5. http://www.
считывания, рассматриваются используемые уязви- enisa.europa.eu, doi:10.2788/14231
мости, связанные с несанкционированным (недозво-
ленным) доступом; в Разделе T2-B3, доступ изнутри Mark Mateski, Cassandra M. Trevino, Cynthia K. Veitch,
(Нападения при наличии местного доступа), рассматри- John Michalski, J. Mark Harris, Scott Maruoka and Jason
ваются используемые уязвимости, связанные с дозво- Frye, Cyber Threat Metrics, Sandia National Laboratories,
ленным доступом в систему; а также Раздел T2-B4, March 2012. http://fas.org/irp/eprint/metrics.pdf
Риски, связанные с мобильностью, личными перенос-
ными устройствами и новыми явлениями, обсуждаются Francesca Spinalieri, Joint Professional Military Education
риски, связанные с правилами в отношении личных Institutions in an Age of Cyber Threat, report, Pell Center
переносных устройств, интернет-технологиями типа for International Relations and Public Policy, Salve Regina
«облако» и другими вопросами, связанными с мобиль- University, August 2013.
ностью.
U.S. Office of Director of National Intelligence,
Общая цель рассмотрения данной темы заключается в Understanding Cyber Threats: A Guide to Small and
предоставлении основы в вопросах уязвимостей, при- Medium Sized Businesses, Intelligence Community
сущих компонентам киберпространства. Тем не менее, Analyst, Private Sector Program, 2014.
программа, разрабатываемая на основе данного учеб-
ного, может подразумевать обучение на экспертном ISO standards on Risk Assessment/Risk Management.
уровне или в засекреченном виде с целью соблюдения
текущих правил и законов на государственном уровне.

Задачи обучения
Обучаемые должны получить возможность

• понимать значительность и возможное


воздействие на основе используемой цепи

33
T2-B1: Система поставок/Поставщики • Подходы и передовая практика в отношении
снижения риска
Описание
• Текущие правила и принципы по управлению
В данном блоке рассматривается вопрос уязвимостей в риском в системе поставок
системе поставок и вводится понятие передовой прак- Методика обучения/Оценка результатов
тики в области управления риском в системе поставок.
Обучение процессу поставки может включать лекции
Система поставок как целое известна своей уязвимо- и рассмотрение конкретных внештатных ситуаций и
стью. Мониторинг и обеспечение безопасности системы соответствующих последствий.
поставок может представлять значительный вызов на
глобальном рынке. В контексте вызовов безопасности Индивидуальное задание: найдите пример внештатной
системы поставок рассматриваются целостность самой ситуации в отношении системы поставок и определите
системы, а также качество и гарантии системы безо- способ решения проблемы.
пасности и предотвращение сбоев в работе системы,
использования преступниками уязвимостей и после- Дополнительно: составьте схему системы поставок и
дующие нападения. В глобальных системах поставок определите области риска.
использутся маршруты, по которым высокоточное обо-
рудование поставляется из производственных цехов, Список литературы
причем, это касается как отдельных компонентов, так
и готовой продукции: компьютерной техники и про- Jon Boyens, Celia Paulsen, Rama Moorthy and Nadya
грамного обеспечения. Системы поставок уязвимы по Bartol, Supply Chain Risk Management for Federal
причине возможного прерывания цикла поставки: про- Information Systems and Organizations, NIST Special
дукция может быть захвачена и продукция может быть Publication 800-161, Second Public Draft, U.S. Department
подвержена изменениям, например, замене деталей на of Commerce, Washington, DC, 2014.
неработающие или вводе вирусов в програмное обе-
спечение, что может происходить на разных этапах Steven R. Chabinsky “Cybersecurity Strategy: A Primer
производства, транспортировки, хранения, установки for Policy Makers and Those on the Front Lines,” Journal
или ремонта; также в процессе утилизации может быть of National Security Law & Policy 4, no. 1 (2010): 27.
извлечена ценная информация. Другие элементы орга-
Trusted Computing Group. Fact Sheet. 2009. http://www.
низационной или государственной инфраструктуры
trustedcomputinggroup.org/files/resource_files/7f38fa36-
могут быть скомпрометированы в процессе поставки
1d09-3519-add14cb3d28efea6/fact%20sheet%20
или по вине поставщиков, в результате чего проис-
May202009.pdf
ходит внештатные ситуации. Могут ли поставщики
гарантировать безопасность на должном уровне? Что
Luca Urciuoli, Toni Männistö, Juha Hinsta and Tamanna
нужно сделать для обеспечения безопасности для всей
Kahn. “Supply Chain Cyber Security—Potential
системы поставок?
Threats,” Information & Security: An International
Journal 29, no. 1 (2013): 51–68. http://www.ndm.net/
Перспективы обучения
ips/pdf/junipernetworks/Juniper%20Architecture%20
Обучаемые получат возможность for%20Secure%20SCADA%20and%20Distributed%20
Control%20System%20Networks.pdf
• понимать основные вызовы, касающиеся
полного производственного цикла; U.S. Government Accountability Office, “Addressing
Potential Security Risks of Foreign-Manufactured
• объяснить роль организации структуры (т.e.,
Equipment,” testimony of Mark L. Goldstein, Director,
устройства системы) в контексте безопасности
Physical Infrastructure Issues, before the Subcommittee
системы поставок; а также
on Communications and Technology, Committee on
• понимать роль и требования сформулированных Energy and Commerce, U.S. House of Representatives,
правил и практики в отношении управления U.S. Government Accountability Office, GAO-13-652T,
риском в сфере системы поставок. 21 May 2013. http://www.gao.gov/assets/660/654763.pdf
Вопросы для возможных модулей обучения и под- ISO 28000 Standards statements.
ходов для рассмотрения

• Уязвимости в системе поставок перед лицом


киберпреступности и шпионажа

34
Emmanouil Tranos, Peter Nijkamp, Karima Kourtit “The Florin Gheorghe Filip, Luminita Duta, “Decision Support
Death of Distance Revisited: Cyber-Place, Physical and Systems in Reverse Supply Chain Management”, Elsevier
Relational Proximities”, Journal of Regional Science, Paper, 2015. UIN: ETOCvdc_100030799942.0x000001.
Vol.53, No.5, 2013. Journal ISSN: 1467-9787.
Dmitry Ivanov, Alexandre Dolgui, Boris Sokolov, Boris,
E. Anyefru, “Cyber-Nationalism: The imagined Frank Werner, Marina Ivanova, “A Dynamic Model and
Anglophone Cameroon Community in Cyberspace”, an Algorithm for Short-Term Supply Chain Scheduling in
in African Identities, Vol.6, No.3, (2008), pp 253-274. the Smart Factory Industry 4.0”, in International Journal
Journal ISSN: 1472-5843. British Library Shelfmark: of Production Research, Vol.54, Issue 2, (2016); 2016; pp
0732.501500. UIN: ETOCRN234554771 386-402. Journal ISSN: 0020-7543. (Electronic). Britsh
Library Shelfmark: ELD Digital store 4542.486000. UIN:
A. Almalawi, X Yu, Z Tari, A. Fahad, I. Khalil, “An ETOCvdc_100031962439.0x000001
Unsupervised Anomaly-Based Detection Approach for
Integrity Attacks on SCADA systems”, in Computers & J. Sztipanovits, et al. “OpenMETA: A Model-and
Security. Vol. 46, (2014), pp 94-110. Journal ISSN: 0167- Component-Based Design Tool Chain for Cyber-Physical
4048 . British Library Shelfmark: 3394.781000. UIN: Systems”, in Journal on Data Semantics. No. 8415,
ETOCRN359669860 . (2014), pp 235-248. Journal ISSN: 0302-9743. UIN:
ETOCRN350535700.
Y Li, L Shi, P Cheng, J Chen, D.E. Quevedo, “Jamming
Attacks on Remote State Estimation in Cyber-Physical Lu, Tianbo, Xiaobo Guo, Bing Xu, Lingling Zhao, Yong
Systems: A Game-Theoretic Approach”, IEEE Transactions Peng, and Hongyu Yang. “Next Big Thing in Big Data:
on Automatic Control. Vol.60; No.10, 2015. Journal ISSN: The security of the ict supply chain.” In Social Computing
0018-9286. UIN: ETOCRN375325720. (SocialCom), 2013 International Conference on, pp. 1066-
1073. IEEE, 2013.
A. Sokolov, V. Mesropyan, A. Chulok, A, Aje, “Supply
Chain Cyber Security: A Russian outlook”, Technovation:
an International Journal of Technical Innovation and
Entrepreneurship. 2014. Vol 34; No. 7; 2014, 389-391.
Journal ISSN: 0166-4972. British Library Shelfmark:
8761.150000. UIN: ETOCRN353289650.

35
T2-B2: Нападения из удаленного доступа и доступа Данный раздел призван отметить самые распростра-
по карточкам дистанционного считывания ненные риски, связанные с нападениями как с уда-
ленным доступом, так и доступом по карточкам дистан-
Описание ционного считывания и обсудить различные средства
по избежанию или противостоянию таким действиям.
Кибернападения могут быть либо удаленными, либо
локальными. Последние можно разделить на те, что Введение
совершаются посредством получения доступа по кар-
точкам дистанционного считывания к системам или В контексте классических сетевых программ, суще-
же могут совершаться лицом, имеющим санкциони- ствует понятие клиента и сервера. «Клиентская» ком-
рованный доступ. Нападения такого вида рассматри- пьютерная программа отправляет запросы на «сер-
ваются отдельно в Разделе T2-B3. Понятие удаленного верскую» программу в соответствии с определенным
доступа охватывает все методы и подходы, использу- протоколом, запрашивая информация или выполнение
емые для нарушения работы сетей, где отсутствует действия. Взаимодействие всегда начинает клиент.
очевидный физический доступ к компьютерному обе- Сервер ожидает связи по некоторому известному
спечению системы. При удаленном нападении, зло- адресу сети. Протоколы, контролирующие данное
умышленник мог не иметь прежнего физического поведение, включают сетевые службы (HTTP или
доступа к системе, которая подвергается нападению; HTTPS), службы по передаче файлов (FTP) и службы
злоумышленник получает доступ через сеть или иное системы электронной почты (SMTP, POP3 или IMAP).
устройство связи, причем нападающий может не иметь Удаленные нападения могут быть нацелены на уязви-
ранее полученного санкционированного доступа к мости сервера (ошибки программного обеспечения
системе. Напротив, в контексте локальных нападений, или конфигурации), которые позволяют нападающему
злоумышленник как правило имеет доступ к системе получить доступ к информации из компьютера сервера
или в ней в определенной форме, пытаясь повы- или даже контролировать его на удалении.
сить свой уровень привилегированного доступа для
получения несанкционированной формы или степени Удаленные нападения со стороны сервера могут осу-
доступа к информации. Подобная деятельность, осу- ществляться, если злоумышленнику удастся выявить
ществляемая злоумышленником, не имеющим санкци- ошибку в конфигурации или програмном обеспечении
онированного доступа, будет рассматриваться в данном на самом сервере. К примеру, ошибка в конфигура-
документе в контексте нападения с помощью доступа ционных настройках может позволить нападающему
по карточкам дистанционного считывания. По объ- ввести заведомо ошибочный режим обслуживания
яснению Чабински (2010 г.), «нападение с доступа по системы, что дает возможность широкого доступа
карточкам дистанционного считывания» касается воз- к системе. Другим примером является нападение на
можности злоумышленника нарушить деятельность, веб-сервер HTTP, в котором есть внутренняя база
осуществить перехват или другим способом внедриться данных для предоставления ресурсов данных. Заведомо
в сеть и компьютерные системы, находясь в непосред- ошибочные запросы злоумышленником на веб-стра-
ственной близости к различным элементам, таким как нице могут предоставить ему возможность отправки
стационарные компьютеры, кабели или беспроводные опасных для системы последовательностей команд на
принимающие устройства. Доступ по карточкам дис- внутреннюю базу данных, что дает возможность зло-
танционного считывания является формой удален- умышленнику получить над ней контроль. Такой тип
ного доступа. Распространенные методы, такие как нападения называется «Внедрение SQL (Языка струк-
беспроводное «зондирование» (перехват и доступ к турированных запросов).”
информации, отправляемой по беспроводным сетям),
фиксирование информации по нажатию на клавиши В свете сложности обеспечения более совершенной
клавиатуры, снимок содержимого экрана, перехват защиты для серверов (брандмауэры, контроль доступа
информации с помощью посредника и внедрение вре- и т.п.), акцент сместился от нападения на сервер к
доносной программы физическими средствами – все нападению на клиентские приложения. Тем не менее,
это способы применения злоумышленниками доступа прямой контакт с клиентскими приложениями в сети
по карточкам дистанционного считывания с использо- исключен, поскольку именно с помощью самих при-
ванием уязвимостей. ложений всегда инициируется обмен информацией.
Таким образом, злоумышленник должен найти способ
В данном разделе рассматриваются нападения как с обманом заставить пользователя клиентским прило-
удаленным доступом, так и доступом по карточкам жением связаться с вредоносным сервером, который
дистанционного считывания (которые не являются может причинить ущерб клиентскому приложению
нападениями лицами с санкционированным доступом). во время взаимодействия. Подобная деятельность по

36
заманиванию пользователей в ловушку, имеющая мно- выполняемых на клиентском компьютере
жество названий, является явным способом обмана вредоносных скриптов в выдаваемую системой
на основе получения доверия оператора и его опреде- страницу), подделка межсайтовых запросов,
ленных действий, например, открытие приложения к использование веб-браузеров в своих целях и
электронному посланию, содержащее вредоносную документы, содержащие вирус Троян; и
программу.
• уметь определить и обсудить отношения
между нападениями со стороны клиента и
Перспективы обучения
методами действий на основе обмана, такими
Основная цель данного раздела – убедиться в том, как нападения типа «фишинг» (phishing)
чтобы слушатели получили представление обо всем и нападения на предприятие или отрасль,
спектре рисков, связанных с нападениями из удален- когда заражается сайт, часто посещаемый
ного доступа, а также доступа по карточкам дистанци- сотрудниками данного предприятия.
онного считывания. Вопросы для возможных модулей обучения и под-
ходов для рассмотрения
Обучаемые смогут:
• Степень технической сложности
• понимать и иметь возможность описать
рассматриваемых вопросов может сильно
сценарий нападения на основе удаленного
варьироваться на основе наличия времени и
доступа, выявить составные части такого
технической осведомленности обучаемых.
нападения и сопоставить это со сценариями
нападения на основе доступа по карточкам • Исследование различных видов нападения с
дистанционного считывания; применением методов обмана пользователей
• ознакомиться со структурой приложений на Методика обучения/Оценка результатов
основе взаимодействия клиента с сервером, а
также их сетевой топологией, а также иметь Процесс обучения может включать лекции и демон-
возможность определить, насколько для страцию на основе примеров. В докладах текущих
этой модели подходят обычные протоколы, сетевых администраторов можно рассказать о посто-
такие как HTTP, HTTPS, FTP и протоколы янных устойчивых угрозах. Реальные примеры из прак-
электронной почты; тики страны должны выявляться и формулироваться
для иллюстрации практических и непосредственных
• уметь объяснить как в рамках нападения со
проблемы. Необходимо разработать разнообразные
стороны сервера получается информация на
практические меры оценки в зависимости от уровня
этапе сбора данных с применением методов,
подготовки обучаемых и поставленных учебных задач.
таких как анализ уязвимостей сети и анализа
граничных значений, а также объяснить,
Список литературы
почему инструменты для анализа уязвимости
сети имеют ценность как для нападающего, Steven R. Chabinsky, “Cybersecurity Strategy: A Primer
так и для защитника; for Policy Makers and Those on the Front Lines,” Journal
• иметь основное представление о сценариях of National Security Law & Policy 4, no.1 (2010): 27.
нападения со стороны сервера, например,
использование слабых конфигураций, Shirley Radack, ed., Information Technology Laboratory
имитация ИП (IP), обеспечение отказа / Bulletin: Log Management: Using Computer and
дистрибутивного отказа в обслуживании Network Records to Improve Information Security, 1,
(DoS и DDoS), внедрение SQL и переполнение 2 (October 2006), National Institute of Standards and
сетевого буфера на основе протоколов; Technology, Technology Administration, U.S. Department
of Commerce. http://csrc.nist.gov/publications/
• описать как укрепление безопасности на nistbul/b-10-06.pdf
сетевом периметре и усовершенствование
безопасности на сервере привели к разработке Murugiah Souppaya and Karen Scarfone, Guide to
и распространению методов нападения со Malware Incident Prevention and Handling for Desktops
стороны клиента; and Laptops, NIST Special Publication 800-83, Revision1,
• иметь основное представление о сценариях U.S. Department of Commerce, July 2013. http://dx.doi.
нападения со стороны клиента, таких org/10.6028/NIST.SP.800-83r1
как межсайтовый скриптинг (внедрение

37
U.S. Department of Homeland Security, U.S. Computer
Emergency Readiness Team, Using Wireless Technology
Securely, US-CERT, 2008. http://www.us-cert.gov/
reading_room/Wireless-Security.pdf

Emmanouil Tranos, Peter Nijkamp, Karima Kourtit “The


Death of Distance Revisited: Cyber-Place, Physical and
Relational Proximities”, Journal of Regional Science,
Vol.53, No.5, 2013. Journal ISSN: 1467-9787.

E. Anyefru, “Cyber-Nationalism: The imagined


Anglophone Cameroon Community in Cyberspace”,
in African Identities, Vol.6, No.3, (2008), pp 253-274.
Journal ISSN: 1472-5843. British Library Shelfmark:
0732.501500. UIN: ETOCRN234554771

A. Almalawi, X Yu, Z Tari, A. Fahad, I. Khalil, “An


Unsupervised Anomaly-Based Detection Approach for
Integrity Attacks on SCADA systems”, in Computers &
Security. Vol. 46, (2014), pp 94-110. Journal ISSN: 0167-
4048 . British Library Shelfmark: 3394.781000. UIN:
ETOCRN359669860 .

Y Li, L Shi, P Cheng, J Chen, D.E. Quevedo, “Jamming


Attacks on Remote State Estimation in Cyber-Physical
Systems: A Game-Theoretic Approach”, IEEE Transactions
on Automatic Control. Vol.60; No.10, 2015. Journal ISSN:
0018-9286. UIN: ETOCRN375325720.

38
T2-B3: Вторжение в систему лицами, обладающими случае может быть авторизованным пользователем
доступом (Нападения при наличии локального системы—злоумышленник, действующий «изнутри»,
доступа) пытающийся выполнить недозволенные действия. В
другом случае, нападающий может оказаться сто-
Описание ронним лицом, осуществляющим удаленное нападение
для получения идентификационных данных пользова-
Нападение с помощью компьютьера на информаци- теля с ограниченными привилегиями. Получив точку
онную систему или сеть осуществляется с исполь- доступа, нападающий может с помощью похищенных
зованием уязвимости в системе или компьютерной данных пользователя осуществить локальное втор-
программе для выполнения вредоносного действия с жение для повышения своего уровня привилегий,
целью нанесения ущерба конфиденциальности, целост- получая более широкий доступ. В принципе, есть слож-
ности или наличию информации. Такие «вторжения» ность отличить один сценарий от другого, поскольку
можно поделить на удаленные и локальные. В случае с в обоих из них фигурируют нападения с локальным
локальным вторжением, нападающими уже был уста- доступом и многие методы снижения угрозы схожи.
новлен доступ к системе, которая подвергается напа-
дению—то есть, они уже имеют привилегированный Один из основных принципов ограничения уровня уяз-
доступ к системе и нападения являются попытками вимости от нападений с локальным доступом это пре-
повысить уровень привилегированности для полу- доставление информации исключительно на основе
чения несанкционированного доступа к информации. В служебной необходимости. Принцип «наименьшей
данном разделе рассматриваются нападения на основе привилегированности» применим к разработке и
локального доступа. Злоумышленники, имеющие выполнению правил и политики в отношении контроля
физический доступ к системе или возможность вос- доступа, чтобы пользователь получал доступ только
пользоваться ими, могут нанести значительный ущерб к ресурсам, необходимым в рамках служебных обя-
операции, компании или организации. Они могут делать занностей. Данное понятие также включает принцип
это за деньги, из мести или ввиду претензий или идео- «разделения обязанностей» — например, один и тот же
логических соображений. Однако есть вероятность, администратор не может внести изменения в политику
что ущерб или утеря информации может произойти в безопасности и также утвердить их.
результате ошибки оператора или по причине халат-
ности. Разделение полномочий также часто применяется для
ограничения воздействия в результате нападений на
Введение основе местного доступа. Зонирование сетевой безо-
пасности является эффективным методом разделения
«Привилегия» в сфере компьютерной безопасности полномочий. Сетевое зонирование применяется для
– это разрешение на выполнение действия. В данном снижения риска путем разделения служб инфраструк-
случае, разрешение является правом конкретного поль- туры на логические элементы, имеющие схожие пра-
зователя на доступ к конкретному ресурсу системы, вила безопасности при передаче информации и такие
например, файлу или программе, на применение опре- же требования к безопасности. Зоны разделяются
деленных команд системы или для получения доступа на периметры безопасности, вводимые посредством
к конкретной услуге, например, сетевому устройству. сетевый устройств безопасности (брандмауэры, IDS,
Как правило, контроль над уровнем привилегий поль- программы по предотвращению утери данных).
зователя регулируется посредством установки лич-
ности пользователя в электронном виде и применении Учитывая спектр уязвимостей, рассматриваемых в
набора правил контроля доступа (протоколов) которые этом разделе, необходимо осмыслить логику программ
управляют выполнением действий по прочтению, напи- и процедур, направленных на снижение уровня уязви-
санию и программированию пользователем в системе. мостей, характерных для доступа в систему на основе
Злоумышленник может попытаться «повысить уро- предотвращения, обнаружения или сдерживания.
вень привилегированности» и получить доступ к боль- Подобные меры будут рассмотрены более подробно в
шему объему информации путем получения контроля других разделах данного учебного плана.
над «идентификационными данными» другого пользо-
вателя (часто путем захвата программы, управляемой Перспективы обучения
пользователем с высоким уровнем привилегий) или
путем модификации внедренных протоколов безопас- Обучаемые смогут
ности. Если злоумышленники получают достаточный
• демонстрировать знание о существовании
уровень привилегий, они могут получить администра-
угроз организации, которые могут исходить
тивный контроль над системой. Нападающий в этом
от ее сотрудников;

39
• описать нападения на основе локального взять за основу пример действий злоумышленника,
доступа и выявять составные части такого имеющего санкционированный доступ и злоупотребля-
нападения; ющего своими полномочиями для нанесения ущерба
тем ресурсам, к которым у него нет доступа по прин-
• объяснить разницу между нападением на
ципу служебной необходимости.
основе удаленного и локального доступов;
• продемонстрировать понимание различия Методы оценки должны зависеть от уровня знаний
между понятиями «разрешение» и обучаемых, который они должны продемонстриро-
«привилегия» и как они используются вать в соответствии с целями обучения и выполнения
для контроля доступа пользователей к работы, установленные для конкретной программы, в
информационным ресурсам системы; рамках которой они обучаются.
• проявить базовые знания методов, применяемых
Список литературы
нападающими для злоупотребления своими
текущими привилегиями и повышения их Centre for the Protection of National Infrastructure,
уровня; “Insider misuse of IT systems,” May 2013. https://www.
• объяснить применение принципов cpni.gov.uk/documents/publications/2013/2013008-
наименьшего уровня привилегий и служебных insider-misuse_of_it_systems.pdf?epslanguage=en-gb;
обязанностей, а также разработки политики also see “Cyber Insiders,” https://www.cpni.gov.uk/
безопасности на их основе; а также advice/cyber/Cyber-research-programmes/Cyber-insiders/
• указать, как структурировать информацию на Communications Security Establishment Canada,
основе здравой политики зонирования сетевой Information Technology Security Guideline: Network
безопасности. Security Zoning: Design Considerations for Placement of
Вопросы для возможных модулей обучения и под- Services within Zones (ITSG-38), May 2009. https://cse-cst.
ходов для рассмотрения gc.ca/en/system/files/pdf_documents/itsg38-eng_0.pdf

• Политика и программы для подготовки P.A. Legg et al., “Towards a Conceptual Model and
персонала, проверки на благонадежность, Reasoning Structure for Insider Threat Detection,” Cyber
уменьшение угрозы и общая осведомленность Security Centre, Department of Computer Science,
о проблемах, присущих физическому доступу University of Oxford, 2013. https://www.cpni.gov.uk/
к системам и ее элементам – все эти вопросы documents/publications/2014/2014-04-16-insider_threat_
необходимо усвоить в рамках данного раздела, detection.pdf?epslanguage=en-gb
однако степень детальности рассмотрения
данных вопросов может варьироваться. Jason R.C. Nurse et al., “Understanding the insider
threat: A framework for characterising attacks,” IEEE
• Заинтересовать обучаемых можно на основе 2014 Security and Privacy Workshops. https://www.
проработки реальных ситуаций. cpni.gov.uk/documents/publications/2014/2014-04-16-
• Можно обсудить инструменты для выявления understanding_insider_threat_framework.pdf?epslang
наличия угрозы в сети и определения ее uage=en-gb or http://www.ieee-secrity.org/TC/SPW2014/
качеств. papers/5103a214.pdf

Методика обучения/Оценка результатов S. Sagan and M. Bunn, A Worst Practices Guide to Insider
Threats: Lessons from Past Mistakes (Cambridge MA:
Рекомендуются лекции на основе конкретных при- American Academy of Sciences), 2014, ISBN 0-87724-
меров и их наглядное иллюстрирование. 097-3. https://www.amacad.org/multimedia/pdfs/
publications/researchpapersmonographs/insiderthreats.pdf
Необходимо обсудить конкретные случаи, сценарии на
основе примеров и рассмотреть такие случаи с точки Derek A. Smith, National Cybersecurity Institute, “The
зрения судебной экспертизы. Insider Threat,” video. https://www.youtube.com/
watch?v=z-CDyZdcGck
Предложение для более комплексного упражнения:
обучаемые, работая в группах, должны найти и проана-
лизировать реальные примеры нападения злоумышлен-
ником, имеющим санкционированный доступ и предло-
жить способы избежания проблемы. Обучаемые могут

40
U.S. Department of National Defense, Sensitive
Compartmented Information (SCI) Administrative Security
Manual: Administration of Personnel Security, Industrial
Security and Special Activities, DoDM 5105.21-V3, 19
October 2012. http://www.dtic.mil/whs/directives/corres/
pdf/510521m_vol3.pdf

Verizon Enterprise Solutions, “2015 Data Breach


Investigations Report.“ www.verizonenterterprise.com

Markus Kont, Mauno Pihelgas, Jesse Wojtkowiak, Lorena


Trinberg, Anna-Maria Osula, NATO Cooperative Cyber
Defence Centre of Excellence, Tallinn, 2015 “”Insider
Threat Detection Study””. Available at: https://ccdcoe.org/
sites/default/files/multimedia/pdf/Insider_Threat_Study_
CCDCOE.pdf

P. Gola and G. Wronka, Handbuch zum


Arbeitnehmerdatenschutz, Rechtsfragen und
Handlungshilfen für die betriebliche Praxis, 5th ed.,
Cologne, 2009

F. Schwand, “Wenn Mitarbeiter Unternehmens-Laptops


privat nutzen, besteht Regelungsbedarf,” acant.service
GmbH, 23 April 2014. [Online]. Available: http://www.
acantmakler.de/2014/04/23/unternehmen-laptops-private-
nutzung/. [Accessed 14 September 2015]

Estonian Data Protection Inspectorate (Andmekaitse


Inspektsioon), “Isikuandmete töötleminetöösuhetes,”
2011. [Online]. Available: http://www.aki.ee/sites/
www.aki.ee/files/elfinder/article_files/Isikuandmed%20
t%C3%B6%C3%B6suhe

Deutscher Bundestag, “Entwurf eines Gesetzes zur


Regelung des Beschäftigtendatenschutzes,” 15 December
2010. [Online]. Available at: http://dipbt.bundestag.de/
dip21/btd/17/042/1704230.pdf

41
T2-B4: Риск, связанный с мобильностью, личные новых точек доступа, которые скорее всего, не будут
мобильные устройства и новые тенденции контролироваться в рамках политики безопасности
предприятий. Это базовый принцип компьютерной
Описание безопасности, когда целостность нижних уровней
обычно рассматривается как аксиоматичная в отно-
Переход общества на мобильные средства связи шении верхних уровней. Это исключает изменение
необратим, в то время как последствия этого фено- пользователями реализации принципов политики без-
мена для безопасности недостаточно изучены. Более опасности в отношении корпоративных программ на
того, рост популярности социальных сетей (например, личных мобильных устройствах. Другими словами,
Фейсбук и Твиттер) меняет схему межличностного и корпоративные системы безопасности (программы и
глобального общения. Информация об активности т.п.) не могут быть установлены на личное устройство
частных и юридических лиц, распределенное управ- на постоянной основе по причине обладания пользова-
ление доступом с персональных устройств без должной телем административного контроля над устройством,
защиты в системы безопасности, коммерческих пере- которое (к примеру, личный смартфон), нельзя обе-
возчиков и подобные, а также новые элементы пред- зопасить только лишь путем установления программ
ставляют риск для целостности засекреченных данных или инструментов обеспечения безопасности. Есть ряд
и систем. К примеру, потеря или кража компьютера методов, которые позволяют обеспечить безопасности
типа «ноутбук» или мобильного телефона с электрон- личных мобильных устройств или ограничивают риск,
ными данными, документами или ссылками могут быть который они представляют. В основе таких методов
опасными для частных и юридических лиц, а также лежит структура безопасности, которая ограничи-
для государства. В данном разделе рассматриваются вает доступ с устройства к сети предприятия, а также
вопросы безопасности, связанные с данными тенден- информацию, которую можно перенести на такое
циями. устройство. Принципы зонирования, которые обеспе-
чивают сегментацию и сегрегацию сети могут обеспе-
«Пользуйтесь личным мобильным устройством» - чить мобильность в работе и относительно безопасную
политика компании, разрешающая сотрудникам поль- стратегию использования личных устройств в рабочих
зоваться личными мобильными устройствами («ноут- целях. Тем не менее, решения, подразумевающие более
буками», «планшетами» и мобильными телефонами) высокую степень безопасности, ставят под вопрос
на своем рабочем месте и пользоваться этими устрой- возможность распространенного применения личных
ствами при выполнении служебных обязанностей для устройств.
получения доступа к закрытой информации и про-
граммам. Данная политика порождает конфликт инте- Помимо этого, переход к применению инфраструк-
ресов между организацией, чья политика безопасности туры, предоставляемой в качестве услуги через тех-
призвана обеспечивать конфиденциальность и целост- нологию «облака» приводит к потенциальной утрате
ность информационных ресурсов, а также защиту базовой архитектуры безопасности и принципов обе-
сотрудников, которые желают сохранять владение спечения безопасности. Мобильные устройства сами
устройством и личными данными и избежать монито- создают потоки данных, которые могут представлять
ринга. Организации должны устанавливать правила интерес для иностранных разведслужб и коммерческих
и применять практику для ситуаций, когда сотрудник предприятий. Пользование соцсетями также приводит
увольнятся или в случае потери, кражи или продажи к возможному использованию личной информации
устройства во избежание использования незащищен- пользователей, которая была выложена в соцсети
ного устройства злоумышленниками для получения самими пользователями или открыта для доступа / хра-
сетевого доступа к системе предприятия. Использо- нится на их мобильных устройствах, раскрывая массу
вание системы «облако» для хранения информации информации (личный статус, мнения, местонахож-
представляет аналогичную проблему с контролем дение, привычки) которой могут воспользоваться зло-
доступа и конфигурации. умышленники. Подобные соцсети могут также пред-
ставлять потенциальную угрозу, служа проводником
Введение в различные ИТ-системы, делая их уязвимыми для
вирусов или вторжений. Соцсети также могут служить
Общая практика предприятий в отношении безопас-
эффективным средством для распространения пропа-
ности сводится к построению тщательно зонированной
ганды и дезинформации, привлечения широкой обще-
архитектуры безопасности и создания контролиру-
ственности, отправки множественных сообщений для
емых «точек отсечения» для управления доступом
мобилизации народных масс и подобной деятельности.
в интернет. Политика использования собственных
устройств со входом в интернет приводит к появлению

42
Перспективы обучения Список литературы
T
Обучаемые смогут W. Arbaugh, D. Farber and J. Smith, “A Secure and é
Reliable Bootstrap Architecture,” Proceedings of the 1997
• Продемонстрировать понимание IEEE Symposium on Security and Privacy (Oakland, CA)
D
положительных и отрицательных аспектов 1997, 65–71.
в отношении компромисса между политикой L
безопасности и пользованием соцсетями D.P. Cornish, “Cyber Security and Politically, Socially
d
на работе с точки зрения работника и and Religiously Motivated Cyber Attacks,” EU
r
работодателя; DG-For External Policies of the [European] Union
t
t
• анализировать политику мобильности и Directorate B—Policy, February 2009. http://www.
d
использования личных устройств на работе europarl.europa.eu/meetdocs/2004_2009/documents/dv/
d
в контексте архитектуры безопасности sede090209wsstudy_/SEDE090209wsstudy_en.pdf
f
предприятия, а также определить компромисс m
между безопасностью и пользовательскими Ravi Gupta and Hugh Brooks, Using Social Media for
Global Security (Indianapolis, IN: John Wiley & Sons), t
правами; и l
2013, ISBN 978-1-118-44231-9.
• анализировать политику в отношении d
использования «облаков» при хранении Zeb Hallock et al., Cisco Unified Access (UA) and Bring d
и обработке информации (например, Your Own Device (BYOD) CVD, Cisco Systems, Inc., p
медицинские карты, правительственные/ revised 28 August 2014, accessed 30 July 2015. http:// o
военные данные) в государственном и www.cisco.com/c/en/us/td/docs/solutions/Enterprise/ p
международном контекстах. Borderless_Networks/Unified_Access/BYOD_Design_ p
Guide.pdf
Вопросы для возможных модулей обучения и под- L
ходов для рассмотрения Raytheon Corp., Security in the New Mobile Ecosystem, p
• Возможности злоумышленников будет Ponemon Institute Research Report, August 2014. l
t
обсуждаться в подробностях с целевой
Murugiah Souppaya and Karen Scarfone, Guidelines for d
аудиторией.
Managing the Security of Mobile Devices in the Enterprise, d
• Привлечение внимания к необходимости NIST Special Publication 800-124, Revision 1, NIST, p
вносить изменения в среду безопасности в U.S. Department of Commerce, June 2013. http://dx.doi. t
соответствии с развитием технологий. org/10.6028/NIST.SP.800-124r1 g
• Конкретные требования и ограничения r
для мобильных платформ связи, включая U.S. DNI Defense Cyber Crime Center, Countering Identity p
применение собственных устройств. Theft Through Education and Technology, October 2014. a
t
• Конкретные требования и ограничения по U.S. Federal CIO Council and U.S. Department of Homeland o
использованию «облака». Security, National Protection and Program Directorate, é
• Внедрение передовой практики в структуру Mobile Security Reference Architecture, 23 May 2013. p
предприятия на основе международной и https://cio.gov/wp-content/uploads/downloads/2013/05/ L
государственной практики. Mobile-Security-Reference-Architecture.pdf p
• Использование злоумышленниками личной c
N. Mastali and J. I. Agbinya, “Authentication of subjects
информации о пользователе, размещаемой в
and devices using biometrics and identity management C
соцсетях— Обсуждения на тему пользованием
systems for persuasive mobile computing: A survey paper,”
поисковой системой Гугл (Google) с
in 2010 Fifth International Conference on Broadband and U
последующим практикумом.
Biomedical Communications (IB2Com), 2010. v
Методика обучения/Оценка результатов e
H. Kärkkäinen, ”Apple myy Suomessa vaarallisia puhelimia g
Обучение может включать презентации, дискуссии в - ja sulkee kauppiaiden suut,” 30 October 2014. [Online]. s
общем составе, работу в группах и обсуждение кон- Available: http://www.digitoday.fi/tietoturva/2014/10/30/ d
кретных случаев. apple-myy-suomessa-vaarallisia-puhelimia--ja-sulkee- c
Требуется проводить постоянную оценку качества и kauppiaiden-suut/201415103/66. [Accessed July 2016]” S
активности обсуждения вопросов в общем составе и c
группах. l
E

43
Teemu Väisänen, Alexandria Farar, Nikolaos Pissanidis,
Christian Braccini, Bernhards Blumbergs, and Enrique
Diez. NATO Cooperative Cyber Defence Centre of
Excellence, Tallinn, 2015 “Defending mobile devices
for high level officials and decision-makers”. Available
at: https://ccdcoe.org/sites/default/files/multimedia/pdf/
Defending%20mobile%20devices%20for%20high%20
level%20officials%20and%20decision-makers.pdf

Gabriele Costa, Merlo Alessio, Luca Verderame,


Konrad Wrona, “Developing a NATO BYOD Security
Policy”, 2016 International Conference on Military
Communications and Information Systems (ICMCIS).
IEEEm Brussels, Belguim, May 23-24, 2016. DOI:
10.1109/ICMCIS.2016.7496587. Available at: http://
ieeexplore.ieee.org/xpl/abstractAuthors.jsp?tp=&arnu
mber=7496587&url=http%3A%2F%2Fieeexplore.ieee.
org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7496587

Ree C. Ho , Hiang K. Chua, “The Influence of


Mobile Learning on Learner’s Absorptive Capacity:
A Case of Bring-Your-Own-Device (BYOD) Learning
Environment”, in, Taylor’s 7th Teaching and Learning
Conference 2014 Proceedings, Singapore: Springer,2015.
pp471-479. 2015. DOI: 10.1007/978-981-287-399-6_43.
Print ISBN: 978-981-287-398-9. Online ISBN: 978-981-
287-399-6.

Suri, Niranjan, Mauro Tortonesi, James Michaelis, Peter


Budulas, Giacomo Benincasa, Stephen Russell, Cesare
Stefanelli, and Robert Winkler. “Analyzing the applicability
of Internet of Things to the battlefield environment.” In 2016
International Conference on Military Communications and
Information Systems (ICMCIS), pp. 1-8. IEEE, 2016.

Porche III, Isaac R. Emerging Cyber Threats and


Implications. RAND Corporation, 2016.

44
Редакторы Учебного руководства по кибербезопасности.

Семинар группы составителей Учебного руководства по кибербезопасности в Гар-


мише (Авторы из Чешской Республики, Соединенного Королевства и США).

Семинар группы составителей Учебного руководства по кибербезопасности в Тби-


лиси.

45
46
Тема 3: Международные организации по кибербезо- • Осознать, что национальные и международные
пасности, принципы и стандарты ответы требуют того или иного подхода с
международным участием;
Цель
• Определить главные национальные
Широкая целеустановка данной темы заключается в организации, отвечающие за
знакомстве участников курса с международными стан- кибербезопасность;
дартами и такими организациями, как Национальный
• Определить и понять роль и требования
институт стандартов и технологий США и Британский
национальных и международных ведомств по
институт стандартов (и, может, другими организа-
стандартам;
циями), а также образами взаимодействия их в рамках
национального контекста. Слушатели будут в состо- • Понять важность отношений между
янии определить роль организаций по международным кибербезопасностью, спецслужбами и
стандартам, а также познакомятся с крупными между- военными институтами;
народными организациями, роль и функции которых • Быть в состоянии проанализировать
связаны с кибербезопасностью. Кроме того, они национальные подходы и национальную
должны будут проанализировать свою национальную политику в свете международных стандартов
политику в области кибербезопасности в свете меж- и накопленного положительного опыта;
дународных стандартов и рекомендуемого опыта, • Понять роль ключевых международных
сравнивая их с различными примерами национальных организаций, играющих лидирующую роль в
принципов. Наконец, в этом тематическом блоке будут кибербезопасности; и
затронуты развивающиеся международные правовые • Познакомиться с развивающимися
режимы кибербезопасности. международными правовыми рамками
Описание и официальной политической позицией
национального правительства в рамках
Каждая страна должна адаптировать этот блок к своим
данного развивающегося режима.
потребностям, определив свои национальные орга-
низации, отвечающие за политику и практику кибер- Предлагаемые источники
безопасности, а также поняв, как они воздействуют
на соответствующие принципы кибербезопасности и European Union External Action, “EU International Cybers-
структуры. Несмотря на различие в деталях, харак- pace Policy”. http://eeas.europa.eu/policies/eu-cyber-secu-
терных для каждой страны, подход для презентации rity/index_en.htm
данной темы может быть выбран следующий: Т3-В1, IT Governance Ltd., “Information Security & ISO 27001:
международные организации по кибербезопасности, An Introduction,” IT Governance Green Paper, October
играющие важную роль в национальном контексте; 2013.
T3-B2, международные стандарты и требования —
обзор структур и применяемых практик; T3-B3, наци- Klimburg, Alexander, ed., National Cyber Security
ональные концепции кибербезопасности с акцентом Framework Manual, NATO Cooperative Cyber Defence
на сравнительный анализ национальных концепций и Centre of Excellence, Tallinn, Estonia, 2012.
концепций других стран; и T3-B4, кибербезопасность в National Institute of Standards and Technology, U.S.
национальном и международном праве. Department of Commerce, Security and Privacy Controls
Перспективы обучения for Federal Information Systems and Organizations,
Joint Task Force Transformation Initiative, NIST Special
Речь идёт о развивающейся теме в области политики
Publication 800-53, Revision 4, April 2013. http://dx.doi.
безопасности, различного рода национальные и между-
org/10.6028/NIST.SP.800-53r4
народные ответы на вызовы кибербезопасности фор-
мируются в существующих, а также в новых органи- PricewaterhouseCoopers LLP, “Why you should adopt the
зациях. Будучи комплексной национальной проблемой, NIST Cybersecurity Framework,” May 2014. https://www.
кибербезопасность нуждается в политике и коорди- pwc.com/us/en/increasing-it-effectiveness/publications/
нации на высоком уровне, но национальные подходы assets/adopt-the-nist.pdf
являются довольно разнообразными.
The White House, Cyberspace Policy Review. https://
Изучая развивающуюся практику государств, разра- www.whitehouse.gov/cyberreview/documents
батывающих национальную политику в отношении
кибербезопасности на правительственном, коммерче- U.S. Government Accountability Office, Report to
ском и индивидуальном уровне, а также оказывающих Congress: Cyberspace: United States Faces Challenges in
поддержку негосударственным актёрам в развитии Addressing Global Cybersecurity and Governance, GAO-
способов урегулирования рисков и угроз, учащиеся 10-606, July 2010.
должны
47
T3-B1: Международные организации по кибербезо- Перспективы обучения
пасности
Будучи специалистами, связанными с кибербезопасно-
Описание стью, учащиеся должны быть в состоянии

Количество международных организаций, правитель- • Сформулировать различные проблемы,


ственных и неправительственных, занимающихся про- касающиеся правительств и их взаимодействия
блемами глобальной или региональной кибербезопас- с международными организациями;
ности, велико и продолжает расти. Сферы их интересов • Обозначить крупнейшие международные
распространяются от инвестигативного до норматив- организации, их руководящие принципы и их
ного, законодательного и политического содействия, роль в информировании, а также поддержке
надзора, а также включают в себя ряд других вопросов. национальной кибербезопасности;
Работа многих из этих организаций направлена на кол-
лективные подходы по решению проблем кибербезо- • Обозначить национальные организации,
пасности, в то время как другие более детально посвя- отвечающие за международное сотрудничество
щают себя национальным или коммерческим целям. По и содействие.
различным причинам, их разнообразные рекомендации Вопросы и подходы, которые в перспективе могут
должны рассматриваться критически. быть включены в учебные блоки
Вебсайт Центра киберзащиты НАТО в Таллине (CCD Для определения наиболее важных для той или иной
COE), https://ccdcoe.org/, является хорошим источ- страны международных структур, к которым страна
ником ссылок на многие региональные ведомства, свя- может обращаться за советом и через которые она
занные с политикой и практикой кибербезопасности может выразить свою обеспокоенность, необходимо
в широком смысле слова. Сюда относятся Европей- привлечение национального профильного специалиста.
ский Союз (см., в частности, о работе Европейского
агентства по сетевой и информационной безопасности Другие темы для обсуждения могут быть такими:
ENISA (https://www.enisa.europa.eu/)), Организация по
безопасности и сотрудничеству в Европе, ОБСЕ (http:// • Ключевые международные структуры,
www.osce.org/), Организация Объединённых Наций играющие важную роль для распространение
(http://www.un.org/en/index.html) и, конечно, НАТО информации о национальном опыте: ЕС, НАТО,
(http://www.nato.int/). Кроме этих источников суще- правительство США (киберкомандование и
ствуют также такие организации, как Глобальный т.д.) и Европол (см. www.europol.europa.eu/
форум групп реагирования на инциденты и обеспечения ec3)
безопасности (www.first.org), Международное много- • Как национальные интересы пересекаются с
стороннее партнёрство против киберугроз (IMPACT), международными организациями и их целями
а также Ассоциация специалистов по связи и радиоэ-
лектронике вооружённых сил (AFCEA). ENISA ведёт • Определение положительных и отрицательных
и регулярно актуализирует список организаций стран- аспектов в подходах международных
членов ЕС по реагированию на киберкризисы, а также организаций к кибербезопасности
компьютерных групп реагирования на чрезвычайные • Национальные мероприятия и механизмы для
ситуации (CERTs). решения международных проблем

Прочие международные структуры, связанные с кибер- • Интернет, использующийся в целях


безопасностью, включают в себя Международную транснациональной преступности / терроризма
организацию по стандартизации (см. блок 2 этой темы), / организованной преступности
Корпорацию по управлению доменными именами и Методика обучения / Оценка результатов
IP-адресами (ICANN), Форум по управлению интер-
нетом (IGF), а также работающий под эгидой ООН Методика обучения может включать в себя анализ
Международный союз электросвязи (МСЭ). актуальных проблем. Учащиеся должны исследовать
и анализировать практические примеры реакции меж-
В настоящем блоке речь прежде всего пойдёт о том, дународных организаций, а также изучать тенденции
как правительства взаимодействуют с этими многочис- международных проблем и воздействия их на развитие
ленными международными организациями и внедряют стран.
методы работы, базирующиеся на рекомендациях этих
организаций.

48
Оценка будет производиться в рамках группового про-
екта, включающего в себя аудиторские занятия и пись-
менное задание по теме реакции международных орга-
низаций на вызовы кибербезопасности.

Ссылки

Takeshi Takahashi, Youki Kadobayashi, “Reference


Ontology for Cybersecurity Operational Information”,
Computer Journal Vol.50, No 10, 2014. Journal ISSN:
1460-2067.

Farzan Kolini, Lech Janczewski, “Cyber Defense


Capability Model: A Foundation Taxonomy”, (2015).
CONF-IRM 2015. Proceedings. Paper 32. Available at:
http://aisel.aisnet.org/cgi/viewcontent.cgi?article=1015&c
ontext=confirm2015

Feng Xie, Yong Peng, Wei Zhao, Yang Gao, Xuefeng


Han, “Evaluating Industrial Control Devices Security:
Standards, Technologies and Challenges”, in, Computer
Information Systems and Industrial Management, pp624-
635, 2014. Springer Berlin Heidelberg. DOI: 10.1007/978-
3-662-45237-0_57.Print ISBN: 978-3-662-45236-3.
Online ISBN:978-3-662-45237-0.

Akinola Ajijola, Pavol Zavarsky, Ron Ruhl, “A Review


and Comparative Evaluation of Forensics Guidelines
of NIST SP 800-101 Rev.1:2014 and ISO/IEC
27037:2012”. Paper presented at the ‘World Congress on
Internet Security (WorldCon)’ 2014. pp66-73. 10.1109/
WorldCIS.2014.7028169. Available from the IEEE at:
http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arn
umber=7028169&url=http%3A%2F%2Fieeexplore.ieee.
org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7028169

В дополнение к упомянутым выше сетевым ресурсам,


см. следующее:

N. Choucri, S. Madnick and J. Ferwerda, “Institutions


for Cyber Security: International Responses and Global
Imperatives,” Information Technology for Development
20, no. 2 (2013): 96–121. http://dx.doi.org/10.1080/0268
1102.2013.836699

49
T3-B2 Международные стандарты и требования — Вопросы и подходы, которые в перспективе могут
обзор структур и практических действий быть включены в учебные блоки

Описание Могут включать в себя следующее:

В данном тематическом блоке учащимся предлагается • Национальные и принятые национальным


ряд международных стандартов, используемых органи- государством международные стандарты,
зациями по развитию стандартов. Учащиеся должны непосредственно относящиеся к
понять роль международных технических стандартов кибербезопасности
и требований. Они познакомятся с набором стандартов • Связанные с ними национальные процедурные
ИСО (Международной организации по стандарти- или организационные стандарты
зации), а также COBIT (Задачи управления для инфор-
мационных и смежных технологий), ISACA (Ассоци- • Вызовы и сложности, возникающие в ходе
ация по аудиту и контролю информационных систем) реализации международных стандартов
и ITIL (международная библиотека инфраструктуры Методика обучения / Оценка результатов
информационных технологий). В дискуссиях будет
обсуждаться работа Национального института стан- Способы и методы оценки должны соответствовать
дартов и технологий США (NIST), Британского инсти- уровню подготовки, установленному для конкретных
тута стандартов (BSI), Федерального управления по курсов и уроков, исходя из данной справочной про-
информационной безопасности ФРГ и Международной граммы.
организации специалистов по безопасности ASIS (а
также другие стандарты по возможности и пожела- Национальный эксперт подведёт итог различных стан-
ниям). Целью обсуждения является выявление типов дартов, взятых на вооружение данной страной, и объ-
стандартов, а также проблем, связанных с их реа- яснит их отношение к существующим международным
лизацией и с наличием конкурирующих стандартов. или только появляющимся стандартам в области
Кроме того, данный тематический блок обращается к кибербезопасности.
теме национального подхода в отношении соблюдения
международных стандартов. Наконец, он исследует Учащиеся найдут и проанализируют практические
границы стандартов и выявляет причины, по которым примеры реализации международных стандартов.
военные, оборонные или иные государственные орга-
низации могут назначать свои собственные стандарты. Планируется групповая дискуссия о проблемах реа-
лизации международных стандартов. Примеры могут
Перспективы обучения быть взяты, исходя из опыта работы на местах.

Учащиеся будут Ссылки

• Понимать роль международных технических Iñigo Barreira, Izenpe, Jerome Bordier, SEALWeb,
стандартов и требований; Olivier Delos, Arno Fiedler, Nimbus Technologieberatung
• В состоянии определить международные GmbH, Tomasz Mielnicki, Gemalto, Artur Miękina, Polish
организации по развитию стандартов (напр., Security Printing Works, Jon Shamah, EJ Consultants,
ISO, NIST); Clemens Wanko, TUV Informationstechnik GmbH,
Clara Galan Manso, ENISA, Sławomir Górniak, ENISA,
• В состоянии обозначить источники “Analysis of standards related to Trust Service Providers -
международных стандартов с целью их учёта Mapping of requirements of eIDAS to existing standards”,
в национальной киберстратегии; EU ENISA, July 1, 2016. Available at: https://www.enisa.
• Понимать вызовы и сложности, связанные с europa.eu/publications/tsp_standards_2015
реализацией международных стандартов
Manmohan Chaturvedi , Abhishek Narain Singh ,
• Знать, как и какой структурой разработаны, Manmohan Prasad Gupta, Jaijit Bhattacharya , (2014)
поддерживаются и распространяются “Analyses of issues of information security in Indian
стандарты кибербезопасности, существующие context”, Transforming Government: People, Process and
в организации учащихся. Policy, Vol. 8 Issue: 3, pp.374 - 397. DOI (available at):

50
http://www.emeraldinsight.com/doi/abs/10.1108/TG-07-
2013-0019

L. Zhang, Q. Wang, B.Tian, “Security Threats and


Measures for the Cyber-Physical Systems”, in, The Journal
of China Universities of Posts and Telecommunications,
Vol. 20, Supp.1, 2013, pp25-29. Journal ISSN: 1005-8885.
UIN: ETOCRN339930374

Blaž Markelj, Sabina Zgaga, “Comprehension of Cyber


Threats and their Consequences in Slovenia”, in, Computer
Law & Security Review: The International Journal of
Technology Law and Practice. Vol. 32. Issue 3 (2016).
Journal ISSN: 2212-473X (Electronic - British Library ELD
Digital store ). UIN: ETOCvdc_100032209717.0x000001.

Shackelford, Scott, Scott L. Russell, and Jeffrey Haut.


“Bottoms Up: A Comparison of Voluntary Cybersecurity
Frameworks.” UC Davis Business Law Journal (2016).

ISACA, European Cybersecurity Implementation:


Overview, ISACA Whitepaper, 2014. http://www.isaca.org
or http://www.isaca.org/knowledge-center

ISACA, European Cybersecurity Implementation


Series: http://www.isaca.org/knowledge-center/research/
researchdeliverables/pages/european-cybersecurity-
implementation-series.aspx; see also ISACA’s reports on
Resilience, Risk Guidance, Assurance and Audit programs.

PricewaterhouseCoopers LLP, Why you should adopt the


NIST Cybersecurity Framework, May 2014. http://www.
pwc.com/us/en/increasing-it-effectiveness/publications/
assets/adopt-the-nist.pdf

Steve Purser, “Standards for Cyber Security” in M.E.


Hathaway (ed.), Best Practices in Computer Network
Defense: Incident Detection and Response (Amsterdam:
IOS Press), 2014, 97–106. doi:10.3233/978-1-61499-372-
8-97

Прочие серии стандартов (в дополнение к ISO 27000):

• ISO 9000 (менеджмент качества)


• ISO 22300 (управление непрерывностью
бизнеса)
• ISO 31000 (менеджмент риска)
• BSI PAS 555

51
T3-B3: Национальные рамки кибербезопасности Перспективы обучения

Описание Учащиеся должны быть в состоянии

Будучи национальной проблемой, выходящей за рамки • Обозначить организации, отвечающие за их


традиционных границ между правительством, промыш- национальную политику кибербезопасности;
ленностью и гражданами, кибербезопасность нужда- • Определить ключевые элементы национальной
ется в высоком уровне стратегии и координации. При- политики безопасности;
нимая во внимание взаимозависимость систем, многие
правительства осознали, что им необходим всеправи- • Определить ответственные организации
тельственный подход для управления безопасностью и понять их роль в разработке и выпуске
их собственных оперативных систем, не говоря уже технических правил / директив;
о помощи в уменьшении рисков для промышленности • Определить ключевые элементы технических
и граждан. Однако национальные меры очень разно- правил / директив;
образны. Некоторые страны создали национальные
• Обсудить источники передового опыта в
структуры, отвечающие за управление национальной
организации национальной кибербезопасности
кибербезопасностью, в то время как другие страны
и
сделали координационные структуры, отвечающие за
формулировку национальной политики, оставив при • Критически проанализировать их
этом вопросы менеджмента и реализации стратегии в национальный подход, сравнив его с базисными
ведении различных государственных управлений. При рамочными концепциями.
этом другие страны интенсивно пытаются найти над-
лежащие рамки. Вопросы и подходы, которые в перспективе могут
быть включены в учебные блоки
Многие правительства пошли дальше, не только фор- • Подход к кибербезопасности –
мулируя или поддерживая меры кибербезопасности централизованный или многосторонний
с целью защиты государственного аппарата, но и
включили эту тему в список национальных рисков, • Национальные подходы к сотрудничеству,
предпринимая таким образом попытки поддержать координации и взаимодействию
или внедрить передовой опыт на благо частного сек- • Международные организации: роли и
тора и граждан. Поддержка или санкционирование взаимодействие в национальном контексте
подобных мер, в частности, имеют место, когда речь
идёт о защите критической инфраструктуры, которая • Базисные рамочные концепции—
зачастую находится в частном владении. Несмотря на рассмотрение различных примеров
это есть некоторые общие требования, как, например, Методика обучения / Оценка результатов
определение структурных ролей и подотчётности
путём издания официальных технических правил, рас- Способы и методы оценки должны соответствовать
пределения ролей и обязанностей с целью минимизации уровню подготовки, установленному для конкретных
риска и адекватного реагирования на актуальные про- курсов и уроков, исходя из данной справочной про-
блемы. граммы.

Данный тематический блок направлен на то, чтобы Методика преподавания может включать в себя дис-
учащиеся понимали политику, стратегии и структуры куссию, лекции профильных специалистов, срав-
кибербезопасности их страны. Учащиеся должны быть нительный анализ практических примеров, опреде-
проинформированы о рамках политической стратегии ление передового опыта, а также посещение местных
их государства (если таковая имеется) и об организа- структур кибербезопасности.
циях, отвечающих за национальные инструкции и тех-
нические спецификации. Учащиеся будут сравнивать Ссылки
различные национальные и международные документы
и подходы в области стратегии кибербезопасности с Defense Science Board, U.S. Department of Defense, Task
целью лучшего их понимания и анализа сфер риска и Force Report: Resilient Military Systems and the Advanced
ответственности. Cyber Threat, January 2013. http://www.acq.osd.mil/dsb/
reports/ResilientMilitarySystems.CyberThreat.pdf

52
George Farah, Information Systems Security Architecture:
A Novel Approach to Layered Protection—A Case Study,
GSEC Practical Version 1.4b, SANS Institute, 9 September
2004. www.sans.org

Alexander Klimburg, ed., National Cyber Security


Framework Manual, NATO CCD COE Publication,
Tallinn, Estonia, 2012, ISBN 978-9949-9211-2-6. https://
ccdcoe.org/publications/books/NationalCyberSecurityFra
meworkManual.pdf

National Institute of Standards and Technology, Security


and Privacy Controls for Federal Information Systems
and Organizations, report by NIST Joint Task Force
Transformation Initiative, NIST Special Publication 800-
53, Revision 4, NIST, U.S. Department of Commerce,
Washington, DC, April 2013. http://dx.doi.org/10.6028/
NIST.SP.800-53r4

Organisation for Economic Co-operation and Development


(OECD), Cybersecurity Policy Making at a Turning Point:
Analysing a New Generation of National Cybersecurity
Strategies for the Internet Economy, 2012. http://oe.cd/
security

Sławomir Górniak, Jörg Eschweiler, Berthold Gerber,


Alessandro Guarino, Kai Rannenberg, Jon Shamah,
Sławomir Górniak, “Governance Framework of the
European Standardization: Aligning Policy, Industry and
Research, v1.0”, Heraklion, Greece, ENISA, 2015, ISBN
9789292041540.

Tomas Minarik, “National Cyber Security Organisation:


Czech Republic”, 2nd Revised Ed, Tallinn, 2016. NATO
CCD COE. Available at: https://ccdcoe.org/sites/default/
files/multimedia/pdf/CS_organisation_CZE_032016.pdf

Vytautas Butrimas, “National Cyber Security Organisation:


Lithuania”, Tallinn, 2015. NATO CCD COE. Available at:
https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_
organisation_LITHUANIA_092015.pdf

Lea Hriciková, Kadri Kaska, “National Cyber Security


Organisation: Slovakia”, Tallinn, 2015. NATO CCD
COE. Available at: https://ccdcoe.org/sites/default/files/
multimedia/pdf/CS_organisation_SLOVAKIA_042015.
pdf

Lehto, Martti, and Jarno Limnéll. “Cyber Security


Capability and the Case of Finland.” In European
Conference on Cyber Warfare and Security, p. 182.
Academic Conferences International Limited, 2016.

53
T3-B4: Кибербезопасность в национальном и меж- Перспективы обучения
дународном законодательстве
Учащиеся будут
Описание
• Определять ключевые вызовы и
Юридический ландшафт кибербезопасности – понятие источники стратегий в международном
комплексное и быстро изменяющееся. Существуют киберзаконодательстве;
споры касательно применимости уже существующих • В состоянии объяснить юридическую
и только развивающихся международных и нацио- ответственность участвующих сторон и
нальных законов, относящихся к проблемам и вызовам нормативных актов и
кибербезопасности. Также существует широкая
палитра подходов, как государства рассматривают • Знать национальные правовые нормативные
кибербезопасность в рамках внутреннего законода- акты, касающиеся кибербезопасности (если
тельства. Некоторые государства имеют специфи- таковые имеются) и определять ключевые
ческие законы по кибербезопасности, у других они правовые органы в рамках соответствующих
отсутствуют. Вызов идентификации — сложности, организаций.
связанные с установлением источника враждебной, Вопросы и подходы, которые в перспективе могут
угрожающей или нелегальной кибер-активности – объ- быть включены в учебные блоки
единяет проблемы, существующие и во внутренней, и
во внешней сферах. • Такие темы, как спорный правовой
статус кибератак, осуществляемых
Формируется подборка литературы по международ- государственными и негосударственными
ному и национальному праву, касающемуся кибербез- актёрами, киберпроблемы во внутреннем
опасности. Данный блок даёт учащимся обзор меж- законодательстве, требования комплаенса
дународных и национальных законов, отвечающих за со стороны организаций и индивидуальные
спектр проблем кибербезопасности. Многие страны и правовые обязанности, могут быть
организации в их рамках являются субъектом законов рассмотрены в определённом объёме.
о комплаенсе, т.е. законов, требующих сообщать об
• Изучение дебатов о международном кодексе
определённых типах финансовых трансакций или
поведения в области информационной
утечке данных. Существуют также формирующиеся
безопасности, представленном ООН.
международные юридические и правоохранительные
нормы и практики (такие, как режимы сотрудничества, • Внутренние правила комплаенса
учреждённые Интерполом). Юридические обязатель- • Коммерческое страхование и ответственность
ства сообщать о киберинцидентах были приняты мно- за киберриски.
гими странами, кроме того предпринимаются попытки
создания международного кода киберэтики. Междуна- Методика обучения / Оценка результатов
родная координационная структура или организация,
следящая за юридическими аспектами кибербезопас- Лекции должны быть разработаны при сотрудничестве
ности, однако, отсутствует. с ответственными юридическими представителями,
которые могут определённо представлять свою нацио-
Учащиеся ознакомятся с национальными позициями нальную позицию по данным вопросам.
касательно внутреннего и международного законо-
дательства, имеющего значение для киберпростран- Должны быть изучены практические примеры меж-
ства. Акцент при этом будет сделан на кибер-безопас- дународных и национальных юридических ответов на
ности. Важными внутренними аспектами являются инциденты в области кибербезопасности.
при этом личная сфера, обеспечение функциониро-
вания системы, соблюдение нормативных требований, Краткий письменный анализ, относящийся к изу-
а также возможные последствия для коммерческого ченным детальным материалам, должен быть составлен
страхования в рамках появляющихся национальных и в качестве инструмента оценки.
международных правовых режимов.

54
Ссылки

Dan Arnaudo, “Research Note: The Fight to Define


U.S. Cybersecurity and Information Sharing Policy,”
ASA Institute for Risk & Innovation, 2013. http://www.
anniesearle.com/research.aspx?topic=researchnotes

Nils Melzer, Cyberwarfare and International Law, United


Nations Institute for Disarmament Research (UNIDIR),
Geneva, 2011. http://unidir.org/files/publications/pdfs/
cyberwarfare-and-international-law-382.pdf

NATO, Legal Gazette: Legal Issues Related to Cyber 35


(December 2014). This issue addresses, in separate articles,
(1) legal aspects of cybersecurity and cyber-related issues
affecting NATO; (2) active cyber defense to responsive
cyber defense; and (3) an exploration of the threshold of
“armed attack” and related legal issues of attribution and
participation in cyber warfare. https://www.act.nato.int/
images/stories/media/doclibrary/legal_gazette_35.pdf

NATO Cooperative Cyber Defence Centre of Excellence


(Michael N. Schmitt, General Editor), Tallinn Manual
on the International Law Applicable to Cyber Warfare
(Cambridge, UK: Cambridge University Press), 2013.
https://ccdcoe.org/tallinn-manual.html

Michael N. Schmitt, “The Law of Cyber Warfare: Quo


Vadis?,” Stanford Law & Policy Journal 25 (2014): 269–
299.

Hong XU. “Cyber law in China” Alphen aan den Rijn:


Kluwer Law International, 2010. ISBN 9789041133335.
British Library Shelfmark: YC.2011.a.9251. UIN:
BLL01015641102

Radziwill Yaroslav, “Cyber-Attacks and the Exploitable


Imperfection of International Law.” Leiden: Brill Nijhoff,
2015. ISBN 9789004298330.

Anna-Maria Osula and Henry Rõigas (eds), International


Cyber Norms: Legal, Policy & Industry Perspectives
(2015). NATO CCD COE. E-Book. Full Book Available
at: https://ccdcoe.org/multimedia/international-cyber-
norms-legal-policy-industry-perspectives.html

Zeinab Krake, Sheikha Lubna Al Qasimi, Cyber Security in


Developing and Emerging Economies, 2010, Cheltenham:
Edward Elgar Publishing.

Fidler, David P., Richard Pregent, and Alex Vandurme.


“NATO, Cyber Defense, and International Law.” Journal
of International and Comparative Law 4, no. 1 (2016): 1.

Saran, Samir. “Striving for an International Consensus on


Cyber Security: Lessons from the 20th Century.” Global
Policy 7, no. 1 (2016): 93-95.

55
56
Тема 4: Менеджмент кибербезопасности в нацио- • Понимать системный подход в процессе
нальном контексте планирования с целью устойчивости в
отношении угроз, атак и аналогичных
Цель происшествий;
Широкой целью данной темы является изучение прак- • В состоянии создавать практические условия
тики менеджмента кибербезопасности в национальном для задействования устойчивых систем в
контексте. рамках национального контекста;
Описание • В состоянии проанализировать
универсальность рамок и матриц для
Подходы по урегулированию проблем национальной планирования и делегирования полномочий и
кибербезопасности существенным образом отлича-
ются в зависимости от страны. Хотя вызовы и методы • Знать распространённые типы национальных
реагирования на них могут отличаться в своих деталях, организаций реагирования и ознакомятся
общие проблемы будут схожи во всех странах. Нацио- с ролью, требованиями и структурой их
нальные рамки кибербезопасности могут иметь специ- сегодняшних национальных систем, а
фические различия, но в общем и целом комплексный также организаций по урегулированию
режим зачастую включает в себя следующие про- организационных инцидентов и кризисов.
блемы, нуждающиеся в активном урегулировании и Предлагаемые ссылки
координации: (1) информационно-технологическое
управление ресурсами; (2) менеджмент контроля; (3) Deborah J. Bodeau and Richard Graubart, Cyber Resiliency
конфигурация систем и конфигурация и конфигурация Engineering Framework, MITRE Technical Report MTR
управления изменениями; (4) идентификация и менед- 110237, The MITRE Corporation, September 2011. https://
жмент уязвимостей; (5) управление инцидентами; (6) www.mitre.org/sites/default/files/pdf/11_4436.pdf
менеджмент непрерывности услуг; (7) идентификация
угроз и менеджмент решения проблем; (8) внешние Mohamed Dafir Ech-Cherif El Kettani and Taïeb Debbagh,
зависимости и менеджмент взаимосвязей; (9) подго- “A National RACI Chart for an Interoperable ‘National
товка и информированность и (10) поддержание вла- Cyber Security’ Framework,” Proceedings of the European
дения ситуацией7. Conference on Information Warfare & Security, January
2009.
Настоящая тема глубоко раскрывает методы работы
в области менеджмента кибербезопасности и пред- Nicole Falessi, Razvan Gavrila, Maj. Ritter Kleinstrup
ставляет уровень национальной готовности в области and Konstantinos Moulinos, National Cyber Security
безопасности с контекстом рамок риска. В частности, Strategies: Practical Guide on Development and
в разделе T4-B1, национальные методы работы, прин- Execution, European Network and Information Security
ципы действия и организации по киберустойчивости, Agency, December 2012. https://www.enisa.europa.eu
подробно анализируются вопросы планирования в
случае возникновения чрезвычайных обстоятельств и Chris Hall, Richard Clayton, Ross Anderson and
в процессе восстановления после произошедших кибе- Evangelos Ouzounis, Inter-X: Resilience of the Internet
ринцидентов, чтобы свести к минимуму связанную Interconnection Ecosystem, Full Report, ENISA, April
с этим дестабилизацию ситуации. В разделе T4-B2, 2011.
Национальные структуры кибербезопасности, пред-
ставлены национальные методы менеджмента кибер- Anthony Thorn, Tobias Christen, Beatrice Gruber,
безопасности, включающие операции, реагирование на Roland Portman and Lukas Ruf, “What is a Security
чрезвычайные ситуации и минимизацию риска. Раздел Architecture?,” paper by the Working Group Security
T4-B3, киберфорензика, покажет учащимся инстру- Architecture, Information Security Society Switzerland,
менты, методы и процедуры в области форензики с 29 September 2008.
целью сбора, анализа и интерпретации данных с целью
установления атрибуции и для спецслужб. Раздел U.S. Department of Homeland Security, Cyber Resilience
T4-B4, Контроль и оценка безопасности на нацио- Review (CRR): Method Description and Self-Assessment
нальном уровне, представит учащимся передовой опыт User Guide, Carnegie Mellon University, February 2014.
оценки готовности в области национальной кибербез-
опасности. See resources at Carnegie Mellon University CERT
Software Engineering Institute, CERT-RMM (CERT
Перспективы обучения Resilience Management Model): www.cert.org/resilience/
Учащиеся будут rmm.html

7 Derived from the Carnegie Mellon CERT-RMM. 57


T4-B1: Национальные методы работы, принципы Вопросы и подходы, которые в перспективе могут
действия и организации по киберустойчивости быть включены в учебные блоки

Описание Национальный профильный специалист должен про-


анализировать существующие национальные методы
Кибербезопасность выходит за пределы многих орга- действий с целью установления надлежащего уровня
низационных границ. Целый ряд стран взяли на воо- информации для использования во время планирования
ружение комплексный, всеправительственный подход, занятий.
определяющий роли и ответственность за менеджмент
киберустойчивости. Киберустойчивость направлена Методика обучения / Оценка результатов
на обеспечение оперативности национальной киберин-
фраструктуры в экстренном режиме работы, а также Методы обучения могут включать в себя лекции,
на быстрое и эффективное её восстановление после демонстрацию наглядных примеров, посещение сайтов,
перебоя. Ставя целью обеспечение устойчивости, а также письменные упражнения. Оценка должна
данный раздел обращается к практике работы стран и включать в себя как письменные, так и устные кон-
организаций в сравнительном контексте. трольные задания.

В данном разделе учащиеся обратятся к ряду примеров Ссылки


комплексного подхода к проблеме кибербезопасности
в таком виде, как она формулируется в опублико- Национальный профильный специалист должен
ванных инструкциях высокого уровня (напр., в Вели- будет собрать воедино надлежащие национальные
кобритании или Соединённых Штатах) с целью анализа инструкции и ссылки. Кроме того, существуют следу-
сильных и слабых сторон их национальной политики. ющие ссылки более общего содержания:
Национальные направления политики, играющие роль
для группы присутствующих учащихся, будут сравни- Deborah J. Bodeau and D.J. Graubart, Cyber Resiliency
ваться и противопоставляться друг другу. В частности, Engineering Framework, MITRE Technical Report MTR
дискуссия должна повернуться в направлении анализа 110237 (Bedford, MA: The MITRE Corp.), September
существующих политических методов и практик, 2011.
направленных на предотвращение, защиту, реагиро-
Chris Hall, Richard Clayton, Ross Anderson and
вание и устранение последствий киберинцидентов.
Evangelos Ouzounis, Inter-X: Resilience of the Internet
Также должны быть обсуждены такие меры, как про-
Interconnection Ecosystem, Full Report, ENISA, April
верка, контроль и средства независимого анализа.
2011.
Перспективы обучения
U.S. Department of Homeland Security, Cyber Resilience
Студенты будут Review (CRR): Method Description and Self-Assessment
User Guide, Carnegie Mellon University, February 2014.
• В состоянии интерпретировать национальные
документы по киберустойчивости; U.S. Department of Homeland Security, Cyber Resilience
Review (CRR): Question Set with Guidance, Carnegie
• В состоянии сделать вклад в развитие и Mellon University, February 2014.
расширение национальных мер по обеспечению
киберустойчивости; See resources at Carnegie Mellon University’s CERT
• В состоянии определить роли и сферы Software Engineering Institute CERT-RMM (CERT
ответственности индивидуумов и Resilience Management Model): www.cert.org/resilience/
организаций, отвечающих за национальную rmm.html
киберустойчивость;
Clausewitz Gesellschaft; Bundesakademie für
• Понимать проблемы, связанные с координацией Sicherheitspolitik. “Sicherheitspolitik im Cyber-
киберопераций во время кризисных ситуаций Zeitalter: Reicht passive Abwehr aus?” Bonn, Germany:
и Mittler Report Verlag, 2014, British Library Identifier:
• Понимать процесс анализа решений, 016828758. Document Supply Number: 3829.361655
используемый в ходе принятия решений в UIN: BLL01016828758
рамках комплаенса во случае возникновения
кризисных ситуаций.

58
Guido Nannariello, “E-commerce e tutela del
consumatore: indagine sui codici di condotta ed i processi
di certificazione”, Ispra: Joint Research Centre, Institute
for the Protection and Security of Citizen, Cybersecurity
Sector, 2001. UIN: BLL01011092147.

F. Cassim, “Addressing the Growing Spectre of Cyber


Crime in Africa: Evaluating Measures Adopted by South
Africa and Other Regional Role Players”, in, Comparative
and International Law Journal of Southern Africa, Vol.44,
No.1, 2011, pp123-138 (University of South Africa).
Journal ISSN: 0010-4051. UIN: ETOCRN296687880.

N. Shirazi, “A Framework for Resilience Management in


the Cloud”, in, Elektrotechnik und Informationstechnik,
Vol. 132; No.2, 2015, pp122-132. Journal ISSN: 0932-
383X. UIN: ETOCRN370071353.

Kallberg, Jan. “Assessing India’s Cyber Resilience:


Institutional Stability Matters.” Strategic Analysis 40, no.
1 (2016): 1-5.

59
T4-B2: Национальные структуры кибербезопас- Перспективы обучения
ности
Учащиеся будут
Описание
• Понимать концепцию планирования и
В данном тематическом блоке учащимся объясняется распределения полномочий в рамках матрицы
стратегия кибербезопасности и её реализация в кон- ответственности;
тексте менеджмента киберопераций, урегулирования • Анализировать широкий спектр тем,
киберинцидентов национального уровня, а также связанных с реализацией их национальной
менеджмента факторов риска национальной кибербез- стратегии кибербезопасности;
опасности. Акцент должен быть сделать на концепции,
помогающей распределять ресурсы, определять орга- • Понимать, как осуществляется процесс
низационные роли и обязанности, а также уточнять координации действий с национальным
действия по линии иерархической цепочки, связанные командованием по реагированию на инциденты
с ответственностью и отчётностью. и контрольными структурами;
• Понимать суть менеджмента распределения
Опираясь на международные и национальные стан- полномочий в рамках киберопераций на
дарты, в данном тематическом блоке рассматрива- национальном уровне;
ются основы и концепции безопасности, обращаясь
при этом к комплексным основам определения ролей • Понимать, как происходит урегулирование
и обязанностей с целью урегулирования рисков кибер- киберрисков в контексте национальной
безопасности и реагирования на инциденты кибербез- политики и
опасности. Такого рода основы зачастую отражаются • Понимать положительные и отрицательные
в матрицах полномочий по методу ИОКИ (исполни- аспекты концепций формального менеджмента
тель, ответственный, консультант, информируемый). ресурсов в отношении национального
Инструменты матрицы полномочий находят также контекста кибербезопасности.
применение в процессе менеджмента операций кибер-
безопасности. Пример графика ИОКИ будет исполь- Вопросы и подходы, которые в перспективе могут
зован в качестве учебного примера. Учащиеся озна- быть включены в учебные блоки
комятся с общими принципами использования таких
инструментов, прежде чем обратиться к матрицам их Обсуждаемые темы могут касаться системы ИОКИ
национальной ответственности и реагирования. Если или аналогичных инструментов матрицы ответствен-
возможно, будут также рассмотрены и проанализиро- ности за урегулирование инцидентов и менеджмента
ваны актуальные инструменты национальной политики восстановления и реагирования.
по регулированию такого распределения полномочий и
Методика обучения / Оценка результатов
задач. В ходе дискуссии речь пойдёт об инструментах
поддержки принятия решений, менеджмента риска, Профильный специалист должен разработать краткий
а также принципах, практических подходах и зонах обзор методов (напр., графики ИОКИ), прежде чем
ответственности. Несомненно, учащиеся проанализи- определить, где существуют национальные или орга-
руют концепцию делегированного управления в области низационные полномочия, а также отчётливое руко-
кибербезопасности, принятую их национальным прави- водство к действию. Эксперт может затем идентифи-
тельством или, по крайней мере, их организацией. цировать те из них, которые имеют непосредственное
отношение к особенностям работы учащегося.
Устойчивость киберсистемы может включать в себя
следующее: учёт основных средств, управление кон- Схема оценки должна соответствовать уровню под-
тролем за управлением проекта, конфигурацию и регу- готовки, установленному для конкретных курсов и
лирование изменений, менеджмент угроз и уязвимых уроков, исходя из данной справочной программы.
сторон, планирование и менеджмент непрерывности
обслуживания, менеджмент факторов внешней зави-
симости, обучение, а также ознакомление лиц и орга-
низаций с активным урегулированием владения ситу-
ацией.

60
Ссылки

Paul Cichonski, Tom Millar, Tim Grance and Karen


Scarfone, Computer Security Incident Handling Guide:
Recommendations of the National Institute of Standards
and Technology, Special Publication NIST 800-61,
Revision 2, U.S. Department of Commerce, August 2012.

Mohamed Dafir Ech-Cherif El Kettani and Taïeb Debbagh,


“A National RACI Chart for an Interoperable ‘National
Cyber Security’ Framework,” Proceedings of the European
Conference on Information Warfare & Security, 2009.

Responsibility Charting (RACI). http://www.thecqi.


o rg / D o c u m e n t s / c o m m u n i t y / S o u t h % 2 0 We s t e r n /
Wessex%20Branch/CQI%20Wessex%20-%20RACI%20
approach%207Sep10.pdf

U.S. Department of Homeland Security, Cyber Resilience


Review (CRR): Question Set with Guidance, Carnegie
Mellon University, February 2014. https://www.us-cert.
gov/sites/default/files/c3vp/csc-crr-question-set-and-
guidance.pdf

Международные организации по стандартам ISO 22300


series и ISO 27000 series—см. список ранее.

IU. V. Nesteriak, “Державна информацiйна полiтика


Украiны: теоретико-методологiчны засади”, Kiev,
Ukraine, 2014. Monograph. ISBN 9789666193554. UIN:
BLL01017709318.

Francis Domingo, “Cyber Policy in China”, Europe-Asia


Studies, 2015. DOI: 10.1080/09668136.2015.1102519.
Available at: http://www.tandfonline.com/doi/full/10.108
0/09668136.2015.1102519

Tuija Kuusisto, Rauno Kuusisto, “Leadership for Cyber


Security in Public-Private Relations”, in R. Koch, G.
Rodosek (eds), Procedings of the 15th Conference
on Cyber Warfare and Security, Munich, July, 2016.
ISBN1910810932, 9781910810934.

Mari Malvenishv, “Role and Objectives of the Cybersecurity


Bureau”. Online Presentation by the Cybersecurity Bureau
of Georgia, 2015. Available at: www./slideplayer.com/
slide/9759466/

Sarma, Sanghamitra. “Cyber Security Mechanism in


European Union.” (2016).

61
T4-B3: Киберкриминалистика мобильных, сенсорных устройств и БД;
• важности анализа тактико-
Описание
криминалистических данных для целей
Киберкриминалистика – это приложение методов воспроизведения последовательности событий
расследования и анализа для сбора, использования и инцидентов и установления «авторства»; а
сохранения цифровых доказательств. Данная сфера также
включает в себя цифровую криминалистику, кри- • действующего на национальном уровне
миналистику аппаратных средств и криминалистику законодательства и нормативных положений,
человеческого фактора. Хотя криминалистическая регулирующих порядок сбора данных
экспертиза представляет приоритетную значимость для информационного сопровождения
для осуществляемого в рабочем порядке системного осуществляемых органами правопорядка
сопровождения и повышения эффективности про- действий.
водимых операций, для целей формирования доказа-
тельственных материалов в ходе уголовных расследо- Вопросы и подходы, которые в перспективе могут
ваний необходим более жесткий контроль такого рода быть включены в учебные блоки
деятельности. В заключение следует отметить, что
• Создание устойчивой системы для обеспечения
хорошо зарекомендовавшие себя криминалистические
восстановления нормальной работы после
технологии обеспечивают важные инструменты для
киберинцидента
понимания того, как противник пытается незаконным
образом внедриться в действующие системы, например, • Криминалистическая экспертиза элементов
путем раскрытия методов получения доступа к узлам социального инжиниринга, используемых для
командования и управления войсками или разработки получения доступа к системам
хакерских программ. • Представляющие ценность для
криминалистики аппаратные средства
В настоящем разделе рассматриваются основные
вызовы в области криминалистики, связанные с кон- • Использование результатов
тролем и ликвидацией последствий «киберинцидентов». криминалистической экспертизы для
Криминалистические технологии можно применять уголовного преследования
при расследовании такого рода инцидентов, сборе раз- • Автоматизированные средства для
ведданных и организации уголовного преследования с использования основополагающих методов
привлечением органов правопорядка. В материале опи- криминалистики в оперативно-розыскных
саны инструменты и методы получения информации целях
из разных источников, анализа информации и воспро-
изведения последовательности событий. Эти инстру- Методика обучения /оценка результатов
менты и методы можно использовать для построения
схемы установления «авторства», либо для проработки Преподавание организовано в форме лекций, демон-
разных схем последующих шагов, начиная с отслежи- страции материала и обсуждений конкретных при-
вания и мониторинга действий и заканчивая возбуж- меров, иллюстрирующих различные элементы крими-
дением уголовного дела против виновных лиц. Кроме налистики.
того, слушатели узнают о порядке сбора и анализа так-
тико-криминалистических данных по финансовым пра- Схема аттестации разрабатывается с учетом уровня
вонарушениям, в частности, по отмыванию денег. знаний и освоения материала, соответствующего раз-
работанному на основе настоящего базового учебного
Участники программы познакомятся с проблемами, плана курсу.
связанными со сбором тактико-криминалистических
данных из разных источников, в том числе компью- Оценка знаний проводится в устной и письменной
теров, сетей, мобильных, сенсорных устройств и БД. форме.

Результаты обучения Учебные и справочные материалы

Слушатели продемонстрируют понимание: Сантош Бабу и С. Мани Мегалай. Криминалистиче-


ская экспертиза по фактам киберинцидентов и анализ
• вопросов, связанных со сбором тактико- среды облачной обработки данных. Международный
криминалистических данных из разных журнал информатики и компьютерной технологии Б:
источников, в том числе компьютеров, сетей, облачные и распределенные технологии 15. Выпуск

62
1. – Редакция 1. 2015. https://globaljournals.org/GJCST_ Åuteva Natal¡a, Mileva Aleksandra; Loleski Mario,
Volume15/1-Cyber-Forensic-Investigation.pdf “Finding Forensic Evidence for Several Web Attacks”,
International Journal of Internet Technology and Secured
Ибрагим Баггили и Фрэнк Бретингер. Научно-об- Transactions, Vol6., No.1, 2015. Journal ISSN: 1748-5703.
разовательная лаборатория киберкриминалистики
при Университете Нью-Хейвена. Источники данных Akinola Ajijola, Pavol Zavarsky, Ron Ruhl, “A Review
для оптимизации киберкриминалистики – что and Comparative Evaluation of Forensics Guidelines
может предложить мир социальных сетей. Доку- of NIST SP 800-101 Rev.1:2014 and ISO/IEC
менты весеннего симпозиума AAAI 2015 г. Пало 27037:2012”. Paper presented at the ‘World Congress on
Альто, Стэнфордский университет. – Март 2015 г. Internet Security (WorldCon)’ 2014. pp66-73. 10.1109/
http://www.researchgate.net/profile/Ibrahim_Baggili/ WorldCIS.2014.7028169. Available from the IEEE at:
publication/274065229_Data_Sources_for_Advancing_ http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arn
Cyber_Forensics_What_the_Social_World_Has_to_ umber=7028169&url=http%3A%2F%2Fieeexplore.ieee.
Offer/links/55134a630cf283ee0833818c.pdf org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7028169

Risto Vaarandi, Paweł Niziński, NATO Cooperative, Choi, Yangseo, Joo-Young Lee, Sunoh Choi, Jong-
Cyber Defence Centre of Excellence, Tallinn, Estonia. Hyun Kim, and Ikkyun Kim. “Introduction to a network
2013 “A Comparative Analysis of Open-Source Log forensics system for cyber incidents analysis.” In 2016 18th
Management Solutions for Security Monitoring and International Conference on Advanced Communication
Network Forensics”. Available at: https://ccdcoe.org/ Technology (ICACT), pp. 50-55. IEEE, 2016.
sites/default/files/multimedia/pdf/VaarandiNizinski2013_
Open-SourceLogManagementSolutions.pdf

Xiuzhen Cheng, Miroslaw Kutyłowski, Kuai Xu, Haojin


Zhu, “Special Issue on Cybersecurity, Crime, and Forensics
of Wireless Networks and Applications.” Security and
Communications Networks. Vol.8, Issue 17. 2015. Journal
ISSN:1939-0122.

63
T4-B4: Аудит и оценка безопасности на нацио- Результаты обучения
нальном уровне
Слушатели:
Описание
• будут понимать важность инструментов
Оценка готовности в сфере безопасности – важная для аудита и оценки безопасности, а также
государства функция. Такого рода оценка помогает • научатся оценивать и применять на практике
проверить работу контрольных механизмов и выявить соответствующие инструменты самооценки
пробелы в инфраструктуре и политике безопасности. с учетом национальной специфики.
Оценку безопасности можно проводить на разных
уровнях. Сначала можно протестировать отдельные Вопросы и подходы, которые в перспективе могут
механизмы контроля безопасности с помощью инстру- быть включены в учебные блоки
ментов аудита. Затем с помощью организации учений
и моделирования обстановки в режиме реального вре- Вот некоторые темы для проработки:
мени осуществляется комплексная оценка - на обще- • передовой опыт организаций, которые
системном или организационном уровне. В данном раз- используют методы самооценки
деле приводится общая информация об инструментах и
процессах аудита и оценки безопасности, на основании • обсуждение конкретных примеров ситуаций,
которой слушатели познакомятся с методами выяв- в которых самобдительность послужила делу
ления и взвешивания оценки остаточной уязвимости укрепления безопасности
систем; более того, эти механизмы оценки и контроля
Методика обучения /оценка результатов
помогают определить порядок анализа готовности
киберсистем для взаимодействия с конкретными кате- Слушатели практикуются в использовании действу-
гориями известных субъектов угрозы и спланировать ющих на национальном уровне средств самооценки –
меры на случай возникновения неизвестной угрозы (это если таковые существуют; если их нет, можно приме-
так называемые угрозы «нулевого дня», при которых нить Инструмент оценки кибербезопасности (CSET)
отсутствует предупреждение о конкретных средствах Управления внутренней безопасности США (УВБ) или
нападения или хакерских действиях). его аналог. Целесообразно провести сравнительный
анализ национальных методов и метода УВБ США.
Физические лица и организации используют самые
разные инструменты и методы повышения самобдитель- Схема оценки разрабатывается с учетом уровня знаний
ности, начиная от анкет-опросников до технических и освоения материала, соответствующего разрабо-
средств. Освещаемые в настоящем разделе материалы танным на основе настоящего базового учебного плана
призваны расширить понимание роли самобдитель- курсам.
ности применительно к кибербезопасности граждан и
корпоративных субъектов. Анализ сильных и слабых Учебные и справочные материалы
сторон различных инструментов и подходов важен для
понимания их ценности. Проводимая на постоянной Институт проблем повышения устойчивости функци-
основе самооценка может снизить риски. Для дей- онирования предприятий. Руководство по передовой
ственной самооценки также важно учитывать потенци- практике за 2013 г. – глобальное издание: методиче-
альные субъективные факторы. Перевод результатов в ское руководство по международной передовой прак-
оперативную плоскость – необходимый элемент любой тике в области повышения устойчивости функциони-
самооценки. Поскольку уровень безопасности связан рования предприятий и организаций (Англия), 2013.
со значением, важностью или конфиденциальностью www.thebci.org/index.php/resources/the-good-practice-
объекта безопасности, универсально применимой и guidelines
приемлемой модели не существует. Скорее, жела-
емая степень кибербезопасности будет определяться Международный совет по стандартам аудита и под-
выбранными стандартами и уровнем результативности, тверждения. Стандарт ISAE 3402 «Отчетность и кон-
достижение которого необходимо обеспечить. троль в организациях сферы услуг». http://isae3402.
com/ISAE3402_overview.html

64
Международная организация по стандартизации/ Ivan Alcoforado, “Leveraging Industry Standards to
Международная электротехническая комиссия. ISO/ Address Industrial Cybersecurity Risk”, ISACA Journal,
IEC 15408: общие критерии для оценки безопас- Vol 6, 2014; Journal ISSN: 1944-1967.
ности информационных технологий, версия 3.1, ред.
4, CCMB-2012-09-001. - Сентябрь 2012. https://www. Stefan Laube, Rainer Böhme (Department of Information
commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R4. Systems, University of Munster, Germany; Institute of
pdf Computer Science, University of Innsbruck, Austria),
“The Economics of Mandatory Security Breach Reporting
Кит Стуффер, Джо Фалько и Карен Скарфоне. Специ- to Authorities”. Available at: http://www.econinfosec.org/
альная публикация NIST 800-82: методическое руко- archive/weis2015/papers/WEIS_2015_laube.pdf
водство по безопасности систем управления произ-
водственными процессами. Национальный институт Yulia Cherdantseva, et al. “A Review of Cyber Security
стандартов и технологий Министерства торговли США, Risk Assessment Methods for SCADA systems.”
июнь 2011. http://csrc.nist.gov/publications/nistpubs/800- Electronic monograph. Available at the British Library,
82/SP800-82-final.pdf reference: UIN: ETOCvdc_100030733535.0x000001.

Управление внутренней безопасности США. Обзор Abhijit Gupta, Subarna Shakya, “Information System
потенциала восстановления нормального функциони- Audit; A study for security and Challenges in Nepal”, in,
рования киберсистем (ОПВК) – набор инструментов International Journal of Computer Science and Information
самооценки. Университет Карнеги-Меллон, февраль Security, Vol.13, No. 11 (Nov 2015) pp 1-4. Journal ISSN
2014. https://www.us-cert.gov/sites/default/files/c3vp/csc- 1947-5500.
crr-self-assessment-package.pdf
Karabacak, Bilge, Sevgi Ozkan Yildirim, and Nazife
Управление внутренней безопасности США. Обзор Baykal. “Regulatory approaches for cyber security of
потенциала восстановления нормального функциони- critical infrastructures: The case of Turkey.” Computer
рования киберсистем (ОПВК) – вопрос по методиче- Law & Security Review 32, no. 3 (2016): 526-539.
ским указаниям. Университет Карнеги-Меллон, фев-
раль 2014. https://www.us-cert.gov/sites/default/files/
c3vp/csc-crr-question-set-and-guidance.pdf

65
Список сокращений DNS

domain name system
доменная система имен

DoS Denial of Service


отказ в обслуживании

ENISA European Agency for Network and Infor-


APT advanced persistent threat
mation Security
целенаправленная устойчивая угроза
Европейское агентство по безопасности
AS autonomous system (discrete subdivision сетей и информации
of the Internet)
ESCWG Emerging Security Challenges Working
автономная система (отдельный элемент
Group
Интернета)
Рабочая группа «Формирующиеся
ASN autonomous system number вызовы в сфере безопасности»
номер в автономной системе
FTP File Transfer Protocol
BGP Border Gateway Protocol протокол передачи файлов
протокол BGP
HTTP Hypertext Transfer Protocol
BSA basic security architecture протокол переноса гипертекста
базовая архитектура системы защиты
HTTPS Secure Hypertext Transfer Protocol
BYOD Bring Your Own Device защищенный протокол переноса
концепция использования собственных гипертекста
устройств
IANA Internet Assigned Numbers Authority
CERT cyber emergency response team Управление по присвоению интернет-
Группа реагирования на ЧС в номеров
киберпространстве
ICANN Internet Corporation for Assigned Names
COBIT Control Objectives for Information and and Numbers
Related Technology Интернет-корпорация по присвоенным
контрольные задачи для именам и номерам
информационных и связанных с ними
ICS industrial control system
технологий
система управления производственными
COMSEC communications security процессами
безопасность связи
ICT information and communications techno-
CSET Cyber Security Evaluation Tool logy
инструмент для оценки информационно-коммуникационные
кибербезопасности технологии

CSET Cyber Security Evaluation Tool IDS intrusion detection system


инструмент для оценки система обнаружения сетевых атак
кибербезопасности
IGF Internet Governance Forum
DDoS Distributed Denial of Service Форум по управлению использованием
распределенное кибернападение типа Интернета
«отказ в обслуживании»
IP Internet Protocol
DHS U.S. Department of Homeland Security интернет-протокол
Управление внутренней безопасности
IS information security
США
безопасность информации

66
ISACA Information Systems Audit and Control SME subject matter expert
Association специалист профильного направления
Ассоциация аудита и контроля
информационных систем SMTP Simple Mail Transfer Protocol
протокол простой электронной передачи
ISO International Organization for Standardi-
zation SQL Structured Query Language
Международная организация по Международный стандартный язык для
стандартизации определения и доступа к реляционным
базам данных
ISP Internet service provider
провайдер интернет-услуг SSH Secure Shell
протокол безопасной оболочки
IT information technology
информационные технологии SSL Secure Socket Layer
протокол защищенных сокетов
ITU International Telecommunications Union
Международный союз электросвязи TCP Transmission Control Protocol
протокол управления передачей данных
LAN local area network
локальная сеть TRA model Threat and Risk Assessment model
модель оценки угроз и рисков
NIR National Internet Registry
Национальный интернет-регистратор UNIDIR United Nations Institute for Disarmament
Research
NIST (U.S.) National Institute of Standards and Институт ООН по исследованию
Technology проблем разоружения
Национальный институт США по
стандартам и технологиям

PfPC Partnership for Peace Consortium


Консорциум «Партнерство ради мира»

PIT system platform IT system


платформная ИТ-система

RACI Responsibility, Accountability, Command


and Information
ответственность, подотчетность,
управление и информация

SCADA Supervisory Control and Data Acquisition


система оперативно-диспетчерского
управления

SCRM supply chain risk management


управление рисками логистической цепи

SFTP Secure File Transfer Protocol


защищенный протокол передачи файлов

SIEM security information and event manage-


ment
организация данных и мероприятий в
сфере безопасности

67
Словарь специальных терминов attack signature
«почерк» хакера. Определение: отличительная черта
или отчетливый сценарий развития событий, который
можно отследить или использовать при сопоставлении
инцидента с выявленными ранее атаками.
Примечание: не все приведенные ниже термины attack surface
упоминаются в тексте материала, но многие из вид атаки. Определение: набор методов, с помощью
них можно с пользой применить при разработке которых противник может внедриться в систему
конкретных практических заданий и пр. и потенциально нанести ущерб. Расширенное
A определение: отличительные черты системы,
позволяющие противнику внедриться в систему,
access control mechanism атаковать ее или сохранять в ней свое присутствие.
механизм контроля доступа. Определение: меры Адаптированный вариант: Манадхата П.К. и Уинг, Дж.
безопасности, осуществляемые с целью обнаружения М. Оценка видов атак. http://www.cs.cmu.edu/~pratyus/
и предотвращения несанкционированного доступа, as.html#introduction.
а также обеспечения санкционированного доступа к
информационной системе или на физический объект. authentication
проверка прав доступа. Определение: процесс
active attack установления личности или других атрибутов субъекта
активная атака. Определение: фактическая атака, (пользователя, процесса или устройства). Расширенное
совершаемая источником намеренной угрозы с целью определение: также процесс установления источника и
изменить систему, системные ресурсы, хранящиеся в целостности данных.
ней данные или ее режим работы.

advanced persistent threat(s) B


целенаправленная устойчивая угроза (угрозы).
Определение: противник, обладающий высоким botnet
уровнем профессиональных знаний и значительными бот-сеть. Определение: комплекс ПК, зараженных
по объему ресурсами, которые обеспечивают для него зловредным кодом и управляемых в пределах сети.
возможности достижения поставленных целей за счет
организации многовекторной атаки (напр., кибер-, Build Security
физического нападения и введения в заблуждение). построение системы безопасности. Определение: набор
Источник: NIST SP 800-53, ред. 4. принципов, методов и инструментов, используемых
для проектирования, разработки и оптимизации
antivirus software информационных систем и ПО, которые повышают
антивирусное ПО. Определение: программа, устойчивость к уязвимостям, «брешам» и атакам.
осуществляющая мониторинг ПК или сети для
обнаружения или определения основных категорий
вредоносных кодов, а также для предотвращения или C
локализации хакерских инцидентов, в ряде случае – за
счет ликвидации или нейтрализации вредоносного кода. capability
потенциал. Определение: средства для выполнения
attack задачи, функции или цели.
атака. Определение: попытка получить
несанкционированный доступ к системным сервисам, cloud computing
ресурсам или информации, либо попытка нарушить облачная обработка данных. Определение: схема
целостность системы. запуска осуществляемого по требованию сетевого
доступа к коллективному пулу конфигурируемых
attack pattern вычислительных возможностей или ресурсов (т.е.
алгоритм атаки. Определение: аналогичные сетей, серверов, блоков хранения данных, приложений
киберинциденты или действия, указывающие на то, что и сервисов), которую можно оперативно настроить и
атака была совершена или совершается, в результате внедрить при минимальных организационных усилиях
чего имеет место нарушение режима безопасности – или вмешательстве со стороны провайдера сервиса.
фактическое или потенциальное.

68
Computer Network Defense Analysis глобальной инфраструктуры информации и средств
Анализ защиты компьютерной сети. Определение: связи. Определение адаптировано из материалов CNSSI
использование мер защиты и информации, собранной 4009, NIST SP 800-53 ред. 4, NIPP, Установленная УВБ
из разных источников, для выявления, анализа и цель по обеспечению готовности; Обзор политики в
доведения до сведения инцидентов, которые имеют киберпространстве – Белый дом, май 2009.
или могут иметь место внутри сети, с целью защиты
информации, информационных систем и сетей от cyberspace
угроз. киберпространство. Определение: электронно-
цифровой мир, созданный взаимосвязанными сетями
critical infrastructure информационных технологий и размещаемой в этих
важнейшие объекты инфраструктуры. Определение: сетях информацией.
системы и активы (физические или виртуальные),
D
которые имеют для общества настолько большое
значение, что нарушение их функционирования или
data mining
разрушение может оказать дестабилизирующее
извлечение информации из данных. Определение:
воздействие на безопасность, защиту населения,
процесс или методы, используемые для анализа крупных
экономику, здравоохранение, окружающую среду или
массивов существующей информации для выявления
сразу на несколько этих параметров.
ранее не установленных схем или корреляций.
cryptography
denial of service
криптография. Определение: использование
отказ в обслуживании. Определение: атака, которая
математических методов для оказания услуг в
предотвращает или препятствует санкционированному
сфере безопасности, например, в плане обеспечения
использованию ресурсов или сервисов информационной
конфиденциальности, целостности данных,
системы.
аутентификации субъектов и происхождения данных.
digital forensics
cyber ecosystem
цифровая криминалистика. Определение: процессы
киберэкосистема. Определение: взаимосвязанная
и специальные методы сбора, сохранения и
информационная инфраструктура или взаимодействие
анализа связанных с системами данных (цифровых
людей, процессов, данных и информационно-
доказательств) для проведения оперативно-
коммуникационных технологий в определенной
следственных мероприятий.
среде или условиях, которые влияют на такого рода
взаимодействие. digital rights management
управление цифровыми правами. Определение: форма
cybersecurity
технологии контроля доступа для защиты и управления
кибербезопасность. Краткое определение:
использованием цифрового контента или устройств в
деятельность или процесс, способность, потенциал
соответствии с тем, как это было задумано провайдером
или состояние, при котором информационно-
контента (устройства).
коммуникационные системы и содержащаяся в них
информация ограждены и (или) защищены от ущерба, distributed denial of service
несанкционированного применения, модификации распределенная атака типа «отказ в обслуживании».
или вторжения. Расширенное определение: стратегия, Определение: метод отказа в обслуживании, который
политика и стандарты, регулирующие безопасность предполагает использование целого ряда систем для
киберпространства и осуществляемых в нем операций и организации атаки в синхронном режиме.
включающие в себя комплексную систему мер политики
и мероприятий по снижению угрозы, уязвимости, E
сдерживанию, обеспечению международного
взаимодействия, реагированию на инциденты, enterprise risk management
оптимизации потенциала для восстановления управление рисками предприятия. Определение:
нормальной жизнедеятельности, включая проведение комплексный подход к управлению рисками,
информационно-сетевых операций, обеспечение который предусматривает подключение кадровых
доступности, целостности и безопасности информации, ресурсов, процессов и систем в масштабах всей
реализацию правоохранительных и дипломатических организации для оптимизации механизмов принятия
мер, выполнение военных и разведывательных задач решений по управленческим рискам, которые могут
в части, относящейся к безопасности и стабильности снизить потенциал организации в плане выполнения
поставленных задач.

69
exploit intrusion detection
компьютерное вторжение. Определение: метод выявление вторжения. Определение: процесс и методы
преодоления системы безопасности сети или анализа информации из сетей и информационных
информационной системы в нарушение политики систем с целью установления фактов проникновения
безопасности. в систему безопасности или нарушения действующего
режима безопасности.
F
K
firewall
межсетевая защита. Определение: возможность keylogger
сокращения трафика между сетями и (или) программа «взломщик». Определение: ПО или
информационными системами. аппаратные средства, которые отслеживают нажатие
клавиш и использование клавиатуры, как правило,
H
негласно (тайно), с целью мониторинга действий
hacker пользователя информационной системы.
хакер. Определение: не имеющий полномочий доступа M
пользователь, который пытается получить или
получает доступ к информационной системе. malicious code
вредоносный код. Определение: код
I
программы, используемый с целью выполнения
ICT supply chain threat несанкционированной функции или процесса,
угроза для логистической цепочки ИКС. Определение: которые оказывают негативное воздействие на режим
антропогенная угроза, создаваемая в результате конфиденциальности, целостность или доступность
несанкционированного использования логистической информационной системы.
цепочки системы ИКТ, включая процессы закупок.
malware
inside(r) threat вредоносное программное средство. Определение:
инсайдерская угроза. Определение: лицо или группа ПО, нарушающее работу системы за счет выполнения
лиц в организации, которые представляют собой несанкционированной функции или процесса.
потенциальный риск за счет нарушения политики N
безопасности. Расширенное определение: отдельное
лицо или группа лиц, обладающих доступом и (или) network resilience
инсайдерскими знаниями компании, организации устойчивость сети. Определение: способность сети
или предприятия, которые обеспечивают для (1) функционировать в непрерывном режиме (т.е.
них возможность использовать уязвимые места обладать высокой устойчивостью на случай сбоев и
безопасности, систем, услуг, продуктов или объектов способностью функционировать в неполном режиме
указанной структуры с целью нанесения ущерба. при нарушении работы); (2) восстанавливаться
при отказе в работе, а также (3) масштабироваться
integrated risk management для обеспечения оперативно возникающих или
комплексное управление рисками. Определение: непредсказуемых потребностей.
структурированный подход, обеспечивающий
для предприятия или организации возможность non-repudiation
обмениваться информацией о существующих рисках и предотвращение отказа. Определение: свойство,
результатах анализа рисков, а также синхронизировать достигаемое за счет применения методов шифрования
автономные, но в то же время дополняющие друг друга и имеющее целью обеспечить защиту от физического
стратегии управления рисками с целью объединения или корпоративного лица, ложно отрицающего факт
усилий в масштабах всей организационной структуры. совершения конкретного действия, связанного с
данными. Расширенное определение: обеспечение
intrusion возможности установить факт совершения отдельным
вторжение. Определение: несанкционированный акт, лицом конкретного действия, в частности, создания
совершаемый с целью обойти механизмы безопасности данных, отправки (получения) сообщения или
сети или информационной системы. утверждения информации.

70
P risk management
управление рисками. Определение: процесс
passive attack
определения, анализа, оценки и передачи риска, а
пассивная атака. Определение: фактическое нападение,
также его принятия, предотвращения, переноса или
совершаемое источником международной угрозы,
контроля на приемлемом уровне с учетом связанных
который пытается получить или использовать
с принимаемыми мерами затрат и преимуществ.
информацию, содержащуюся в системе, но при
Расширенное определение включает в себя: (1)
этом не пытается изменить саму систему, ее
проведение оценки рисков; (2) реализацию стратегий
ресурсы, сохраняемые в ней данные или режим
для снижения рисков; (3) мониторинг рисков на
функционирования.
постоянной основе в течение длительного времени, а
phishing также (4) документирование комплексной программы
«фишинг». Определение: цифровая форма социального управления рисками.
инжиниринга, используемая с целью ввести объект S
в заблуждение для получения от него закрытой для
доступа информации. spam
спам. Определение: нецелевое использование системы
R
передачи электронных сообщений для бессистемной
redundancy массовой рассылки несогласованных с получателем
резервирование. Определение: дополнительные или сообщений.
альтернативные системы, подсистемы, объекты или
spoofing
процессы, которые в случае утраты или нарушения
«спуфинг». Определение: фальсифицирование адреса,
работы другой системы, подсистемы, объекта или
с которого отправляется сообщение, для получения
процесса поддерживают параметры функционирования
нелегального (несанкционированного) доступа к
на соответствующем уровне.
защищенной системе.
resilience
spyware
устойчивость. Определение: способность
шпионское ПО. Определение: ПО, тайно или негласно
адаптироваться к изменяющимся условиям, а также
устанавливаемое в информационной системе без
обеспечивать готовность к сбоям, противостоять им
ведома пользователя или владельца системы.
и оперативно восстанавливать нормальный режим
работы.
Supervisory Control and Data Acquisition (SCADA)
дистанционное управление и сбор данных. Определение:
risk analysis
общий термин, используемый для обозначения
анализ рисков. Определение: систематическое
автоматизированной системы, способной обеспечивать
рассмотрение компонентов и характеристик рисков.
сбор и обработку данных и применение механизмов
risk assessment функционального контроля над территориально
оценка рисков. Определение: продукт или процесс, распределенными объектами на значительных
который собирает информацию и присваивает расстояниях.
значения переменных величин рискам для получения
supply chain
информации, используемой для определения
цепочка поставок. Определение: система организаций,
приоритетов и принятия решений, разработки или
людей, деятельности, информации и ресурсов,
сравнения планов действий. Расширенное определение:
обеспечивающая перемещение продуктов, включая
оценка рисков, угрожающих субъекту, объекту,
компоненты продуктов и (или) услуг от поставщиков
системе или сети, деятельности организации,
до заказчиков.
физическим лицам, географической области, другим
организациям или обществу, включая определение
supply chain risk management
того, в каком объеме негативные обстоятельства или
управление рисками цепочки поставки. Определение:
события могут повлечь за собой пагубные последствия.
процесс выявления, анализа и оценки рисков цепочки
поставок, а также их принятия, предотвращения,
перевода или контроля в соответствующем объеме с
учетом связанных с принимаемыми мерами затрат и
преимуществ.

71
T vulnerability
уязвимость. Определение: характеристика или
threat
конкретное слабое звено, из-за наличия которого
угроза. Определение: обстоятельство или событие,
организация или актив (например, информация или
которая обладает или свидетельствует о наличии
информационная система) может стать объектом
потенциала в части использования уязвимых мест
для конкретной угрозы или характеризоваться
и оказания негативного воздействия (создания
уязвимостью к конкретному риску.
неблагоприятных последствий) на деятельность
организаций и имеющиеся у них активы (включая W
информацию и информационные системы), физических
лиц, прочие учреждения или общество. worm
вирус-червь. Определение: самореплицирующаяся,
threat actor/agent самораспространяющаяся автономная программа,
злоумышленник/фактор угрозы. Определение: которая тиражирует себя с использованием сетевых
лицо, группа лиц, организация или правительство, механизмов.
осуществляющие или имеющие намерение
Z
осуществлять злоумышленные действия.
Zero-day exploit
threat assessment
атака «нулевого дня». Определение: атака, при которой
оценка угрозы. Определение: продукт или процесс
удар – который наносится без предупреждения и
выявления или оценки субъектов, действий или событий,
устаналивается в процессе его нанесения – поражает
происходящих самопроизвольно или возникающих в
невыявленное уязвимое звено.
результате деятельности человека, которые имеют
или свидетельствуют о наличии потенциала в части
причинения ущерба жизни, информации, деятельности
Материал адаптирован из научного глоссария
и (или) имуществу.
«Кибербезопасность» УВБ США и дополнен.
threat vector
вектор угрозы. Определение: средства включения
угрозы в задачу или подход, реализуемые для
актуализации угрозы.

Trojan horse
«Троянский конь». Определение: компьютерная
программа, которая на первый взгляд выполняет
нужную функцию, но наряду с этим обладает
скрытым и потенциально вредоносным функционалом,
действующим в обход механизмов безопасности, в ряде
случае за счет использования легитимных авторизаций
системного объекта, который инициирует программу.
U

unauthorized access
несанкционированный доступ. Определение: любой
доступ, который нарушает действующую политику
безопасности.
V

virus
вирус. Определение: способная к саморепликации
компьютерная программа, которая может «заразить»
ПК – без разрешения или ведома пользователя – и
затем распространить (тиражировать) вирус на другой
ПК.

72
73
74
Руководители и редакторы: Шон Костиган и Майкл Хеннесси
Члены группы по разработке учебной программы и консультанты

Фамилия, имя, отчество Страна Место работы

Д-р Ата Аталай Турция Начальник управления Гене-


ральный секретариат Совета наци-
ональной безопасности

Г-жа Мария Авдеева Менеджер Международное развитие Харьков-


ский национальный юридический
университет

Г-жа Александра Бильска Консультант Разведывательное управление


Польша

Г-н Джузеппе Конти Италия Технический директор Компания


Trilogis

Г-н Шон С. Костиган США Преподаватель Европейский центр


по изучению вопросов безопас-
ности им. Маршалла

Г-н Жан д’Андуран Франция Координатор учебно-образова-


тельных программ в области обо-
роны Международный штаб НАТО

П/п-к Дирк Дюбуа Бельгия Европейский коллеж безопасности


и обороны

Д-р Дэвид Эмелифеонву Канада Старший офицер отдела формиро-


вания л/с Департамента подготовки
Штаба Министерство обороны

Г-н Дэвид Франко США Старший оперуполномоченный


Федеральное бюро расследований

75
Д-р Петр Гавличек Польша Заместитель ректора по иннова-
циям Университет национальной
обороны

Д-р Санджей Гоэл США Начальник научно-исследователь-


ского отдела Центра информа-
ционной криминалистики и без-
опасности Университет штата
Нью-Йорк Олбани
Г-н Андриа Готсиридзе Грузия Начальник Управления кибербезо-
пасности Министерство обороны

Г-н Арман Григорян Армения Руководитель Группы по кибербез-


опасности Институт национальных
стратегических исследований

Д-р Майкл А. Хеннесси Канада Преподаватель, проректор по


научной работе Королевский
военный колледж

Кап. 2 р. Андреас Хильденбранд ФРГ Преподаватель Центр по изучению


вопросов безопасности им. Мар-
шалла

Д-р Динос Кериган-Кироу В е л и к о б р и - Преподаватель кафедры информа-


тания тики и математики Гринвичский
университет

Д-р Скотт Найт Канада Преподаватель, зав. кафедрой


информатики и электротехники
Королевский военный колледж

Г-н Фредерик Лабарр Канада Руководитель программы Консор-


циум «Партнерство ради мира»

Г-н Филип Ларк США Руководитель программы «Кибер-


безопасность» Центр по изучению
вопросов безопасности им. Мар-
шалла

76
Д-р Густав Линдстрем Швеция Руководитель программы «Форми-
рующиеся вызовы в сфере безопас-
ности» Женевский центр политики
безопасности

Д-р Вахтанг Маизая Грузия Преподаватель программы маги-


стратуры по специальности «меж-
дународная безопасность» Кавказ-
ский международный университет

Д-р Петар Моллов Болгария Доцент Институт перспективных


оборонных исследований

Г-н Крис Палларис В е л и к о б р и - Директор Компания i-intelligence


тания

Г-н Даниэл Педер Багге Ч е ш с к а я Специалист в области кибербез-


Республика опасности/политики Управление
национальной безопасности

Г-н Рафаэль Перл США Директор Консорциум «Партнер-


ство ради мира»

Г-жа Мака Петриашвили Грузия Начальник Управления кадров


Министерство обороны

Г-жа Стела Петрова Болгария Консультант Сеть «Европейское


лидерство»

Д-р Беньямин Погосян Армения Зам. директора Институт нацио-


нальных стратегических исследо-
ваний

Г-н Олександр Потил Украина Преподаватель дисциплины «без-


опасность ИТ» Харьковский уни-
верситет ВВС

77
Д-р Детлеф Пуль ФРГ Старший консультант Управление
НАТО по анализу формирующихся
вызовов в сфере безопасности

Г-н Нил Робинсон В е л и к о б р и - Старший научный сотрудник Кор-


тания порация «РЭНД» (Европа)

Г-н Гиги Роман Румыния АДЛ Школа НАТО в Оберам-


мергау, ФРГ

П/п-к Генадие Сафонов Молдова Управление связи и информатики


Академия обороны Молдовы

Г-н Данило Шевченко Украина Руководитель проекта Центр стра-


тегических исследований и инно-
ваций

Г-жа Наталья Спину Молдова Директор Центр кибербезопасности


при Государственной канцелярии

Д-р Алан Дж. Столберг США Координатор учебных программ


в области обороны Корпорация
«РЭНД»

Д-р Тодор Тагарев Болгария Преподаватель/руководитель


Управление «ИТ для безопасности»
и Центр контроля безопасности и
обороны

Д-р Рональд Тэйлор США Президент Центр стратегического


руководства в сложных условиях

Г-н Богдан Удристе Румыния Специалист в области безопасности


информационных систем Миссия
ЕС по мониторингу

Г-н Джозеф Ванн США Преподаватель Европейский центр


по изучению вопросов безопас-
ности им. Маршалла

78
79
80
Кибербезопасность
Типовой учебный
план

Редакционная коллегия и распространение материала


Редакторы:
Шон С. Костиган
Преподаватель
Европейский центр по изучению вопросов безопасности им. Джорджа К. Маршалла
Sean S. Costigan
George C. Marshall European Security Center
Gernackerstrasse 2
82467 Garmisch-Partenkirchen, Germany
sean.costigan@pfp-consortium.org
1217-16 NATO Graphics & Printing — ISBN 978-92-845-0196-0

Д-р Майкл А. Хеннесси


Профессор истории и военных
исследований Королевского военного
колледжа Канады:
Michael A. Hennessy, PhD
Royal Military College of Canada
P.O. Box 17000 STN FORCES
Kingston, ON Canada
K7K 7B4
Hennessy-m@rmc.ca

Метранпаж / Распространение материала:


Габриелла Лурвиг-Жандарм
Gabriella Lurwig-Gendarme
NATO International Staff
lurwig.gabriella@hq.nato.int