Вы находитесь на странице: 1из 2

ТЕМА 4.

КАК СПАСТИСЬ ОТ КИБЕРУГРОЗ В НОВУЮ


ЭПОХУ? ВОПРОСЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

4.2. Зачем нужна информационная безопасность? Часть 2

Мы продолжаем вводную часть раздела об информационной безопасности. В предыдущей теме


мы говорили о том, откуда берутся угрозы. А в этой ответим на вопрос, что же важнее, IT или ИБ и
откуда берется информационная безопасность?

IT – это устоявшийся термин, под которым понимаются информационные технологии, то, что
обеспечивает работы цифровых систем. Это любой технологический процесс, который
представлен в цифровом виде. Телефон, компьютер, системы управления технологическим
производством, даже сеть работоспособности автомобиля – это все IT-системы.

И есть информационная безопасность. То, что обеспечивает безопасность функционирования этих


IT-систем. Так что же является главным – информационные технологии или информационная
безопасность?

Конечно, представители информационной безопасности будут утверждать, что они важнее. Они
задают политику, устанавливают, кто и к чему имеет доступ, какие системы должны быть открыты,
а к каким доступ должен быть запрещен. По-своему они будут правы.

Но, в первую очередь, любая компания, активы компании, которые мы будем защищать,
управляются IT-процессами, бизнес-процессом, который сопровождает IT-системы данной
организации. То, что приносит деньги, обеспечивает работоспособность организации – это те
самые бизнес-процессы, IT-системы, которые нужно защищать.

IT рождает потребность в реализации механизмов информационной безопасности конкретных


систем. Но защитить все невозможно: это требует огромных ресурсов, денег. Поэтому необходимо
приоритизировать, что является первичным, а что вторичным.

Давайте посмотрим на эволюцию систем и поймем, почему сегодня возрастает сложность


механизмов реализации безопасности. У меня в свое время был обычный компьютер, на нем можно
было запускать различные системы программирования. Т. е. это был изолированный компьютер,
на котором обрабатывалась информация. Для обеспечения безопасности поступающей
информации в компьютер достаточно было антивирусной программы.

Потом для того, чтобы обеспечить функционирование организации, более эффективно


организовать рабочий процесс, компьютеры стали объединять в локальные сети. Появились игры
по локальным сетям, классы обработки информации и изучения различных IT-систем. Так или
иначе, это была замкнутая среда, которая не имела доступа во внешний ресурс. И, соответственно,
для того чтобы обезопасить данную сеть, было достаточно поставить антивирус на каждый
компьютер или выделенный компьютер, сервер. С ними работали в режиме терминального
доступа, и он обеспечивал безопасность для локальной сети.

Но чем дальше, тем больше компьютеров объединяются в сети и системы. Мы с вами упоминали,
что очень популярно у злоумышленников использование ботнет-сетей. Это система,

1
распределенная не только территориально-географически, но и функционально, где агенты этой
ботнет-сети могут быть установлены и на мобильном телефоне, и на смарт-часах и даже на кликере
для показа слайдов на экране. Это такие сети, где каждый элемент этой сети общается с каждым
другим элементом этой сети, по крайней мере имеет такую технологическую возможность.

В чем их суть внедрения современных технологий, в частности, сетей следующего поколения, сети
5G? В том, что огромное количество систем и устройств могут одновременно общаться друг с
другом. Это сети с очень большой емкостью. Т. е. эти сети позволяют обеспечивать более
эффективное использование ресурсов, возможность коммуникаций людей друг с другом.
Обеспечение взаимодействия систем и людей, предоставление им различных цифровых услуг,
которые востребованы современным обществом, и компаниями, и странами. Возникает так
называемая peer-to-peer сеть, где каждый элемент этой сети может общаться с другим элементом
сети и где можно реализовать решение относительно возможности этой коммуникации одного
элемента с другим.

Такого единого объекта, который принимал бы это решение, как прокси-сервер в случае с нашей
локальной сетью и единственным выходом в Интернет, нет: каждый узел сам принимает решение
относительно возможности организации данного взаимодействия.

В качестве примера можно привести такую технологию, как Интернет вещей. IT, которые позволят
подключать выключатель, нагреватель, систему проигрывания музыки. Это все, с одной стороны,
облегчает нашу жизнь. С другой стороны, делает ее более сложной в плане технологий и более
легкой для злоумышленников, если они захотят вторгнуться в эту нашу личную жизнь и негативным
образом повлиять на нее, кражи нашей информации, данных платежных карт.

Следующим элементом, который будет набирать популярность и будет активно использоваться,


является искусственный интеллект. Это технологии искусственного интеллекта, которые
внедряются в самые разные сферы нашей жизни. Например, от магазина приходит информация об
акциях и скидках. И здесь, с одной стороны, работает искусственный интеллект, который понимает,
какими категориями чаще всего пользуется покупатель, а, с другой стороны, большие данные, Big
Data, которую организации сегодня собирают повсеместно. Но мало того, что они ее собирают, это
было и раньше, – все, что мы делали в Интернете, хранится в серверах и ждет своего часа для
того, чтобы быть использованным в различных целях.

Технологии искусственного интеллекта и технологии больших данных все больше внедряются в


нашу жизнь. И здесь надо быть особенно аккуратным и внимательным, особенно в тех ситуациях,
когда мы говорим про личную безопасность. Все, что мы оставили в Интернете однажды, останется
там навсегда.

А сейчас, подводя итог лекций, которые касались актуальности проблем информационной


безопасности и эволюции развития IT-систем, подходов к изучению безопасности, можно сделать
следующий вывод. Сама проблематика информационной безопасности возникла, исходя из
первичности IT-процесса, который сначала был изолированным компьютером, а затем постепенно
видоизменялся до локальной сети, распределенной сети, где каждый элемент этой сети может
взаимодействовать с другим элементом этой сети. В перспективе это сети 5G и сети Интернета
вещей. Тогда, с одной стороны, наша жизнь облегчается, улучшается, но каждый из этих IT-
компонентов, каждый из этих бизнес-процессов, который сопровождает работоспособность
организации, обеспечивает ее возможность выживать на конкурентном рынке, который сегодня не
знает границ, требует адекватного подхода к изучению безопасности, обеспечению непрерывности,
конфиденциальности, доступности. Все это требует знаний и подходов. Актуальность проблемы
мы обозначили. А каким образом эти подходы можно реализовать, поговорим в следующих
лекциях.