Вы находитесь на странице: 1из 4

ТЕМА 4.

КАК СПАСТИСЬ ОТ КИБЕРУГРОЗ В НОВУЮ


ЭПОХУ? ВОПРОСЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

4.1. Зачем нужна информационная безопасность? Часть 1

Я – Дмитрий Ушаков, эксперт по информационной безопасности, рад представить материал,


который использую в своей непосредственной деятельности. Говорить мы будем про
информационную безопасность. И этот раздел в большей степени является обзорным по тематике
информационной безопасности.

Раздел будет разбит на четыре логических блока:


1. Вводный материал, который позволит вам узнать, откуда берется тематика
информационной безопасности, как развивались все эти системы, почему возникла
проблема информационной безопасности как таковой, куда движутся наши
информационные технологии и почему без безопасности сегодня никуда.
2. Методический подход, методология. Каким образом строится модель нарушителя? Что
такое модель угроз? Какие бывают уязвимости? Зачем это нужно? Кто главнее – IT или
ИБ?
3. Системы информационной безопасности и какие они бывают.
4. Личная безопасность. Обсудим то, что касается нашей цифровой гигиены и подведем итог
всему разделу.

Зачем вообще нужна информационная безопасность?

Сегодня без информационной безопасности никуда. Когда мы берем наш мобильный телефон в
руки, то сразу же сталкиваемся с системой защиты информации. Это, как минимум, PIN-код,
который мы вводим на телефоне, чтобы его разблокировать, или в более современных моделях
это система биометрической идентификации, например, технология Face ID. Камера телефона
распознает владельца этого аппарата и разблокирует приложение. Это один из простейших
примеров.

Если мы будем обращаться к другим информационным системам, то есть много других моментов,
которые связаны с доступом в интернет, с записью в поликлинику, где хранятся и обрабатываются
наши данные, связанные со здоровьем. И это высший класс персональных данных, который
требует высочайшего уровня защиты. Та же самая биометрическая информация, которая
позволяет идентифицировать любого человека по слепку его лица, по отпечатку пальца или, может,
по скану сетчатки глаза или даже по голосу. И это все не такое далекое наше будущее. Вы
наверняка слышали, что сегодня Центральный Банк активно внедряет биометрическую
идентификацию во все территориальные подразделения. Скоро мы сможем работать с цифровыми
услугами, с порталом Госуслуг просто используя отпечаток нашего лица или же модуль голосовой
идентификации, который будет работать в удаленном режиме через мобильный телефон. Это
можно сделать уже сегодня.

Цифровые технологии – это наши реалии, наш сегодняшний день. Какие же бывают угрозы?
Почему нужна эта информационная безопасность? Задали PIN-код, задали отпечаток своего лица

1
или идентифицировали себя через камеру мобильного телефона, и этого будет достаточно. Но
удивлюсь, если вы не сталкивались с интернет-спамом или с вирусными рассылками, которые
приходили к вам на мобильный телефон. Например, смс, когда злоумышленники пытаются узнать
код от кредитной карты, либо целиком номер карты, пытаются списать данные со счета, узнать
пароли, которые приходят в качестве подтверждения операции при переводе денег с одного счета
на другой. Они могут пойти дальше и рассылать не просто вредоносные сообщения, а направлять
ссылку на какой-нибудь вредоносный объект.

Информационная безопасность все больше входит в нашу жизнь. Ликбез в области


информационной безопасности проходит и на уровне школ, и на уровне организаций. Необходимо
повышать уровень осведомленности, грамотности за счет таких курсов, в частности, как этот курс.
И понимать, для чего это нужно и куда же смотреть, чтобы обезопасить себя.

Интернет-провайдеры предлагают нам типовой сценарий подключения наших устройств к сети


Интернет, использующих wi-fi-роутер. Нужно заметить, что это не просто роутер, маршрутизатор,
который обеспечивает ваше подключение к сети. Это первичный фильтр, та самая система
безопасности, которую вы используете для того, чтобы обезопасить свои устройства от атак из
Интернета. Там будет и межсетевой экран, и система антивирусной защиты, системы фильтрации
сайтов, системы блокирования другого рода вредоносных программ и атак, которые могут
преследовать своей целью заразить ваш компьютер.

Был проведен такой эксперимент: новое устройство подключили к сети Интернет напрямую, не
используя никакие дополнительные механизмы фильтрации, никакие механизмы безопасности.
Это устройство оказалось зараженным менее, чем за час. Оказалось, достаточно сорока пяти
минут, чтобы злоумышленники нашли новое, только что подключившееся устройство. Они
обнаружили, что устройство не защищено и смогли его взломать. А новая группа хакеров взломала
это устройство спустя еще семнадцать минут. И далее частота все увеличивалась.

Еще один из сценариев, когда злоумышленники не крадут деньги прямо сейчас. Вы скачали
некоторую программу, и неизвестно, что она делает. Программы и компьютер работают как раньше.
Но будьте уверены, что что-то обосновалось на вашем диске оперативной памяти, загружается
каждый раз, когда работает компьютер, и отправляет данные злоумышленнику на его ресурс или
выполняет какие-то дополнительные вычисления. Это стало популярно с развитием криптовалюты,
распределенных вычислений.

Или ваше устройство может использоваться как один из элементов атаки на другие ресурсы.
Например, когда нужно скомпрометировать достаточно крупную организацию, заблокировать
работу ее web-сайта по каким-то причинам. Один злоумышленник сделать это не сможет, но это
возможно, если он собирает целую группу компьютеров-злоумышленников. Это может быть
управляемый компьютер, который управляется удаленно через сеть Интернет, то есть так
называемая ботнет-сеть. Она организует скоординированную атаку на ресурсы жертвы, на
компьютер, который злоумышленник хочет вывести из строя. Жертва оказывается переполнена
запросами, и это приводит к тому, что она выходит из строя. Это и есть DOS-атака.

Если проводить параллели с реальной жизнью, системы безопасности встречаются повсеместно.


Шлагбаум, работающий на парковке. Это и знаки, которые перекрывают нам дорогу. Хорошо, если
это просто шлагбаум на парковке. А представьте себе, что это объект так называемой критической
инфраструктуры: водоснабжающая насосная станция, атомная электростанция, которые в
результате некорректных действий персонала по защите своих ресурсов или в результате какой-то
зловредной активности, начнут вести себя не так, как положено. А в случае с атомной станцией это

2
чревато техногенными катастрофами. А произойти это может потому, что кто-то не защитил
адекватным образом свой ресурс.

Подводя итог нашей вводной части, хотел бы сказать, что безопасность всегда идет в ногу с
технологиями, которые мы внедряем в повседневную жизнь. Например, те же камеры на дорогах,
использующиеся для контроля скорости. Вначале они устанавливались где-то в незаметных
местах. Потом люди догадались, что, если она никем не охраняется, ее можно украсть. Поэтому
первое время использовался механизм физической безопасности: машина сопровождения, либо
высоко подвешенные камеры. От угрозы мы пытаемся защититься одним или другим
организационным или техническим механизмом. То же самое касается автоматических систем,
которые сейчас вводятся в действие. Например, робот-газонокосилка, который косит траву, но за
ним следует человек, контролируя его работу и его сохранность. Это тоже элемент дополнительной
безопасности контроля работы своей системы, так называемой целостности.

Угрозы были, угрозы будут. И мы не можем на них не обращать внимания. Статистика говорит, что
с каждым годом количество таких уязвимых мест, количество угроз становится больше.
Игнорировать сегодня саму тему информационной безопасности становится невозможно. А вот
откуда берутся угрозы и каким образом можно подходить к вопросам информационной
безопасности, мы поговорим в следующем модуле. А в этом модуле мы обсудили, что такое
информационная безопасность. На простых примерах показали, откуда она берется, зачем она
нужна, и что может происходить с ресурсами, если не обеспечивать их информационную
безопасность.

3
4