Информацию нужно защищать

Информацию нужно защищать

Обеспечить нужный режим секретности в оборонно-системе и промышленном комплексе власти России вероятно лишь при применении отечественной совокупности электронной безопасности. Для этого нужен комплекс общегосударственных мер – совершенствование законодательной и нормативной базы, техническое перевооружение, подготовка высококлассных экспертов.

Функционировать нужно без всяких отлагательств. Большинство компьютерной техники и ПО, применяемых госучреждениями, организациями и предприятиями ОПК, – зарубежного производства – не гарантируют должного уровня защиты информации.

Таковы главные выводы прошедшей в Санкт-Петербурге межрегиональной конференции «Кое-какие нюансы информационной безопасности органов национального и военного управления, МВД, организаций и предприятий военно-промышленного комплекса, предлагаемые дороги развития», организованной Северо-Западным Представительством комитета Государственной думы по обороне.

В соответствии с изучению интернациональной консалтинговой группы PriceWaterhouse Coopers, в 2014 году в мире зафиксировано 42,8 млн. инцидентов, которые связаны с проблемами информационной безопасности.

По данным российского Аналитического центра InfoWatch, в 2006 году СМИ сказали о 198 случаях утечки информации, в 2010-м – о 794, в 2014?м – о 1395.

Не считая классических инструментов переноса режимных данных (флешки, прочие накопители и жёсткие диски, Интернет и мобильные телефоны), охотники за чужими секретами всё чаще применяют кроме того самые простые бытовые устройства. Не только телевизоры!

Аналитики InfoWatch, например, сказали, что определённые модели электрочайников и утюгов, завезённых в 2013 году в Санкт-Петербург, вольно подключались по Wi-Fi к любым незащищенным компьютерам в радиусе 200 метров и рассылали спам и вирусы (в противном случае говоря, обменивались информацией). Эксперты дают предупреждение и о более изощрённых и изуверских западных ноу-хау.

Беспроводные протоколы в современных кардиостимуляторах и других имплантах смогут употребляться преступниками, дабы привести к смерти их обладателей. Они разрешают отправить с ноутбука на кардиостимулятор жертвы смертельный электрический разряд с расстояния нескольких метров.

Сегодняшние противовирусные программы опознают и задерживают 99,9% проникновений вредоносного ПО. Но и оставшейся доли процента достаточно, дабы вывести совокупность из строя.

Лаборатория Касперского говорит, что за последний год заблокировала 6 млрд. вирусных программ, Panda Security говорит о ежедневном обнаружении 160 тыс. «экземпляров» вирусов.

Но в случае если на заре компьютеризации вирус воспринимался как нехорошая шутка, то в последнее десятилетие эксперты в области информационной безопасности отмечают лавинообразный рост числа вирусных атак на организации и компьютеры пользователей. А вирусная атака – это не просто спонтанный поток электронных «киллеров», обрушивающихся по принципу «кто успел, тот и съел», но и «точное кибероружие» – организованная агрессия на конкретный, прекрасно защищенный объект стратегического значения с определённой целью («качать данные», «мешать обычной работе» либо «затаиться и ожидать команды на уничтожение»).

По изучениям Лаборатории Касперского, в 2005 году было зарегистрировано 350 тыс. вирусов, в 2008-м – уже около 15 млн., в 2011-м – 946 млн., а в 2014-м – более 6 млрд. (!).

Первым примером большой целевой атаки вычисляют вирус Stuxnet, найденный в 2010 году экспертами белорусской компании «ВирусБлокАда» и нацеленный на ядерные объекты Ирана. Но кроме Ирана данное детище разведслужб США и Израиля было зафиксировано в нескольких государствах мира, а также в Российской Федерации.

Из недавних инцидентов известна атака на серверы «Рособоронэкспорта» в марте 2014 года.Взломав IТ-совокупности консульства Индии в Москве, преступники послали главе «Рособоронэкспорта» вредоносное Email, инфицировали совокупности компаний «Сухой», «Оборонпром», «Газфлот», «РУСАЛ» и др. Хакеры опубликовали добытые архивные файлы количеством 448Мб (более 1000 документов разной степени секретности).

К непредсказуемым последствиям может привести атака Darkhotel, которая началась в 2004 году; в течении 7 лет о ней никто не подозревал, и, она продолжается до сих пор. Целью кибершпионов прежде всего выяснялись останавливавшиеся в отелях премиум-класса нескольких государств Азии влиятельные лица, предприниматели, топ-менеджеры больших компаний разных государств.

Когда VIP-персоны подключались к гостиничному Wi-Fi, в их гаджеты тут же внедряли вирусные программы и через них проникали в закрытые серверы организаций, где трудились гости. Это, непременно, свидетельствует как о высочайшей квалификации компьютерных взломщиков, так и о том, что их деятельность кто-то координирует.

Из откровений Эдуарда Сноудена и бессчётных публикаций в массмедиа делается очевидным, что США кроме вирусных атак используют широчайший спектр технических способов шпионажа за гражданами разных государств. Вот только кое-какие из прослушивания и специализированных систем слежения, каковые применяют заокеанские разведслужбы.

Еще одна тайная программа – Aurora Gold – была создана АНБ для слежения за сотовыми операторами планеты. В соответствии с одному из документов Сноудена, к маю 2012 года разведка США приобретала техническую данные о 70% мобильных сетей в мире.

АНБ шпионило а также за влиятельной английской организацией GSM Association – ассоциацией мобильных операторов, которая разрабатывает стандарты GSM-связи (в данную ассоциацию, например, входят ведущие русские операторы: МТС, «Билайн» и «Мегафон»).

Современные смартфоны по сути являются устройствами-шпионами: они разрешают определять местонахождение обладателя с точностью до 50 метров в любую секунду времени, его перемещения, предоставляют доступ к содержанию переписки (sms, почта), фото и видеофайлам, контактам. В соответствии с пользовательским соглашениям, все эти сведенья смогут быть переданы госструктурам США без ведома клиента.

Ещё один замечательный инструмент электронных войн – соцсети, что опутывают всё большее число неискушённых, раскрывающих души Глобальной паутине и попадающих под влияние киберкукловодов. Разнообразные виртуальные разработки уже обернулись чередой братоубийственных войн, государственных переворотов, прокатившихся от Ирака, Египта, Ливии до Украины.

Попытки управления публичным мнением, подмены сообщений на новостных порталах, подделки публикаций от имени властей широко используются и у нас. Не секрет, что координация антигосударственных выступлений, а также привёдших к беспорядкам на Болотной площади в 2011 году, проводилась как раз через соцсети.

Целый данный арсенал целевых атак, манипуляций массовым сознанием, сбора персональных данных употребляется очень обширно, впредь до совершения уголовных правонарушений: для политического либо экономического давления на госструктуры, больших региональных и отраслевых начальников, политические партии и их фаворитов; чтобы получить информацию ограниченного доступа; выведения из строя элементов IТ-инфраструктуры, прерывания главных производственных процессов; мошенничества, дезинформации, понижения качества управленческих ответов. Не просто так каждые попытки со стороны страны внести хоть какие-то прозрачные, понятные всем правила игры в виртуальном пространстве встречают бурный и очевидно отпор, как водится, со стороны несложных пользователей.

В это же время информация – вправду самый дорогой товар, и экономить на его качестве для потребителей очень страшно. А противоядия от заморских хитроумнейших вирусов, что плодятся со скоростью 300 тыс. в день, русские эксперты по электронной безопасности разрабатывают.

Пример для того чтобы ноу-хау показала компания InfoWatch. Метод достаточно несложен и напоминает действия доктора при лечении больного (а информационное оружие в самом деле оборачивается бессчётными публичными недугами).

В большинстве случаев, визит к лекарю не начинается с того, что больного «разбирают на атомы» и пробуют в данной «куче» искать вирусы. Врач задаёт вопросы: «На что жалуетесь?» – дабы отыскать отклонения от нормы.

В случае если по найденным показателям диагноз не может быть поставлен, предлагают сделать анализы.

По данной схеме и предлагается лечить киберболезни.

Совокупность изначально ищет не вредоносное ПО как таковое, а устанавливает отклонения IТ-совокупности от нормы, неизменно оттачивая мастерство распознавания целенаправленных атак. Наряду с этим анализ обязан осуществляться на недоступных для преступников серверах.

К примеру, в облачном сервисе. Целый процесс – от отбора «проб» текущего потока данных до детального изучения распознанных постановки и отклонений диагноза – происходит машинально.

В случае если машина не сможет установить вредоносную составляющую, подключаются программисты.

За счёт самообучения совокупности достигается 98% гарантии того, что страшное ПО будет найдено и верно классифицировано в автоматическом режиме. Оставшиеся, самые сложные и коварные, 2% случаев нейтрализуют компьютерные аналитики, каковые возьмут на себя и переподготовку сотрудников-«айтишников».

Эта разработка всецело приспособлена к нашим русским бедам – в то время, когда ПО на стратегических объектах импортное, а в карманах у каждого – заграничные же смартфоны.

Вооружённые отечественным ноу-хау центры реагирования на угрозы, каковые направляться организовать в каждом регионе, смогут стать надежным интеллектуальным стражем отечественных электронных пределов.

Но разработка – только один из элементов Цифрового суверенитета страны, закрепляющего права страны самостоятельно и независимо определять собственные интересы в электронной сфере, включая Интернет.

Программа Цифрового суверенитета должна быть принята в качестве Национальной – с соответствующей помощью, а также денежной.

Государственную программу нужно подкрепить законодательной и нормативной базой. Теория информационной безопасности России принята ещё в 2000 году, а документов, снабжающих механизм её практической реализации, не достаточно.

Подробные советы по преодолению всего спектра угроз в области электронной безопасности, предложенные на конференции, по окончании дискуссии на фирмах ВПК разглядит комитет Госдумы по обороне, что представит управлению страны конкретные законодательные инициативы. Но, дабы обеспечить информационную безопасность страны посредством отечественных разработок, потребуется Политическая Воля.

При подготовке материала употреблялись доклады ассистента главы комитета ГД РФ по обороне Геннадия Радзевского, председателя совета директоров InfoWatch сотрудников компании и Натальи Касперской: Константина Левина, Андрея Арефьева, Андрея Прозорова.

Как обезопасисть от утраты ответственную данные? 3 ответственных условия


Читать также:

Читайте также: