01. Основные термины и понятия информационной безопасности

1.1. Понятие информационной безопасности

Информация - самый ценный ресурс в компании, а в некоторых случаях является и производственным ресурсом, от сохранности которого зависят важные технологические процессы. С развитием информационных технологий увеличивается риск утечки информации, заражение вирусами, вмешательства в работу системы.

Информация существует в различных формах. Ее можно хранить на компьютерах, передавать по вычислительным сетям, распечатывать или записывать на бумаге, а также озвучивать в разговорах. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.

Защитные меры оказываются значительно более дешевыми и эффективными, если они встроены в информационные системы и сервисы на стадиях задания требований и проектирования. Чем скорее организация примет меры по защите своих информационных систем, тем более дешевыми и эффективными они будут для нее впоследствии.

Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.

Информационная опасность определяется двояко:

- как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный вред путем воздействия на информационную сферу объекта;

- как свойство объекта, имеющее способность наносить существенный вред другому объекту путем воздействия на его информационную сферу.

В соответствии с этим информационная безопасность (далее - ИБ) - это:

- состояние объекта, в котором ему не может быть нанесен существенный вред путем воздействия на его информационную сферу;

- свойство объекта, характеризующее его неспособность наносить существенный вред какому-либо объекту путем воздействия на его информационную сферу.

Информационная угроза - это намерение нанести (причинить) объекту существенный вред путем воздействия на его информационную сферу. Кроме того, информационная угроза - совокупность факторов, создающих информационную опасность объекту (такими факторами могут быть действия, поведение объектов, природные явления и т.д.), реализация которой становится весьма вероятной.

Словосочетание «ИБ» в разных контекстах мо­жет иметь различный смысл. ИБ личности - это состояние человека, в котором его личности не может быть нанесен существенный вред путем воздействия на окружающее его информационное пространство.

В процессе информатизации человек стал информационно «прозрачен». При наличии желания и средств любая имеющаяся информация о конкретной личности может стать доступной и быть использована в своих целях другой личностью, группой лиц, общественной группой и государством. Только незначительная часть населения способна предотвратить нежелательный доступ к своей информации. Большинство людей такой возможности не имеют и остаются беззащитными в этом плане.

ИБ общества - это состояние общества, в котором ему не может быть нанесен существенный вред путем воздействия на его информационную сферу. В ее основе - безопасность индивидуального, группового и массового сознания граждан при наличии информационных угроз, к которым в первую очередь следует отнести информационно-психологическое воздействие.

Действие этих угроз может вызывать психоэмоциональную и социально-психологическую напряженность, искажение нравственных критериев и норм, морально-политическую дезориентацию и, как следствие, неадекватное поведение отдельных лиц, групп и масс людей. В результате таких воздействий возможны глубокие трансформации индивидуального, группового и массового сознания, негативные изменения морально-политического и социально-психологического климата в обществе.

ИБ государства - это состояние государства, в котором ему не может быть нанесен существенный вред путем оказания воздействия на его информационную сферу. Обеспечение ИБ государства неразрывно связано с обеспечением национальной безопасности.

В широком смысле ИБ - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено только на хранении, обработке и передаче информации вне зависимости от того, каким образом она закодирована, кто или что является ее источником. Поэтому термин «ИБ» будет использоваться в узком смысле.

Под ИБ в узком смысле мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности объекта, где циркулирует информация.

1.2. Объекты ИБ

К объектам ИБ относят информационные ресурсы и информационные системы (далее - ИС). Информационные ресурсы - информация в виде документированных информационных массивов и баз данных, которая требует защиты.

Информационные системы (далее - ИС) - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

Материальной основой существования информации в ИС являются электронные и электромеханические устройства (подсистемы), а также машинные носители. С помощью уст­ройств ввода или систем передачи данных (далее - СПД) информация попадает в ИС. В системе информация хранится в запоминающих устройствах (далее - ЗУ) различных уровней, преобразуется (обрабатывается) процессорами и выводится из системы с помощью устройств вывода или СПД.

В качестве машинных носителей используются диски различных типов, флэш-накопители и т.д. Ранее в качестве машинных носителей информации использовались бумажные перфокарты и перфоленты, магнитные барабаны и карты. Большинство типов машинных носителей информации являются съемными, т.е. могут сниматься с устройств и использоваться или храниться отдельно от устройств.

Таким образом, для обеспечения безопасности информации в ИС необходимо защищать устройства (подсистемы) и машинные носители от несанкционированных (неразрешенных) воздействий на них.

Однако такое рассмотрение ИС с точки зрения защиты информации является неполным. Компьютерные системы относятся к классу человеко-машинных систем. Такие системы эксплуатируются специалистами (обслуживающим персоналом) в интересах пользователей. Причем, в последние годы пользователи имеют самый непосредственный доступ к системе.

В некоторых ИС (например, ПЭВМ) пользователи выполняют функции обслуживающего персонала. Обслуживающий персонал и пользователи являются также носителями информации. Поэтому от несанкционированных воздействий необходимо защищать не только устройства и носители, но также обслуживающий персонал и пользователей.

Таким образом, более полное определение ИС будет таковым:

ИС - взаимосвязанная совокупность средств, методов и персонала, которые используются для хранения, обработки, передачи и получения информации в интересах достижения поставленной цели.

При решении проблемы защиты информации в ИС необходимо учитывать также противоречивость человеческого фактора системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Понятие «объект защиты» или «объект» чаще трактуется в более широ­ком смысле. Для сосредоточенных ИС или элементов распределенных ИС понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.

Одними из основных понятий теории защиты информации являются понятия «безопасность информации» и «защищенные ИС». Безопасность информации в ИС - это такое состояние всех компонент ИС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне.

ИС, в которых обеспечивается безопасность информации, называются защищенными. Безопасность информации в ИС (далее - ИБ) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.

Под системой защиты информации в ИС понимается единый комплекс правовых норм, организационных мер, технических, программных и аппаратных средств, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности.

Правильный подход к проблемам ИБ начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием ИС.

Из этого положения можно вывести два важных следствия:

1. Трактовка понятия «ИБ» для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором - «да нет у нас никаких секретов, лишь бы все работало».

Зачем надо защищаться? Ответов на этот вопрос может быть множество, в зависимости от структуры и целей предприятия. Для одних первой задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) конкурентам.

Другие могут пренебречь конфиденциальностью своей информации и сосредоточить внимание на ее целостности. Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений, чтобы злоумышленник не смог несанкционированно дописать в платежку еще один нолик или изменить реквизиты получателя.

Для третьих на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем. Для провайдера Internet-услуг, компании, имеющей Web-сервер, или оператора связи первейшей задачей является именно обеспечение безотказной работы всех (или наиболее важных) узлов своей информационной системы.

2. ИБ не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа (далее - НСД), но и от поломки системы, вызвавшей перерыв в работе.

Более того, для многих открытых организаций (например, учебных) собственно защита от НСД к информации стоит по важности отнюдь не на первом месте. Главное для них - это обеспечение непрерывности работы информационной системы.

Согласно определению ИБ, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение ИС предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.

Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

1.3. Основные составляющие ИБ

ИБ - многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Цель ИБ организации - обеспечить бесперебойную работу организации путем предотвращения инцидентов ИБ или сведения их последствий к минимуму. Основными задачами и составляющими ИБ является: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним эти понятия:

- доступность - возможность за приемлемое время получить доступ к информации или требуемую информационную услугу;

- целостность информации - ее защищенность от разрушения и несанкционированного изменения (модификации);

- конфиденциальность информации - защита от утечки и несанкционированного доступа к ней.

Доступность выделяем как важнейший элемент ИБ, поскольку ИС создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно разделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность - самый проработанный аспект ИБ. Обеспечение конфиденциальности достигается использованием криптографии и выполнением соответствующих организационных и технических мероприятий, направленных на выявление и блокирование возможных каналов утечки информации. Конфиденциальность важна для правительственных структур и многих государственных организаций, а также для организаций, которые стараются не разглашать сведения о своих доходах, сотрудниках, технологиях и т.д.

Впервые эти понятия вместе появились в 1974 году в статье «Защита информации в компьютерных системах» (англ. The Protection of Information in Computer Systems), написанной американскими инженерами Джеромом Зальцером и Михаэлем Шредером. В этой статье безопасность определялась как «техники, которые контролируют, кто может использовать или модифицировать компьютер или содержащуюся в нем информацию».

При этом авторы ссылались на других авторов, которые считали, что все нарушения безопасности могут быть разбиты всего на 3 группы:
- неавторизованное использование,
- неавторизованное изменение,
- неавторизованное блокирование использования.

С тех пор и началось «победное шествие» этой триады по миру. В 1991 году эти понятия наряду с другими принципами безопасности были закреплены в «Критериях оценки безопасности информационной технологии» (англ. Information Technology Security Evaluation Criteria, ITSEC), разработанных национальными организациями по стандартизации Франции, Германии, Великобритании и Нидерландов. За этим документом исторически закрепилось более короткое название - Белая книга.

В Украине эта триада вместе с понятием «наблюдаемость» появилась в 1999 году в «Критериях оценки защищенности информации в КС от несанкционированного доступа» (НД ТЗІ 2.5-004-99), которые базируются на американских «Федеральных критериях безопасности информационной технологии» (Federal Criteria for Information Technology Security) и «Канадских критериях оценки доверенного компьютерного продукта» (Canadian Trusted Computer Product Evaluation Criteria).

Наблюдаемость в теории управления является свойством системы, показывающим, можно ли по выходу полностью восстановить информацию о состояниях системы. Кроме того, наблюдаемость и управляемость относятся к основным понятиям теории автоматического регулирования, которые позволяют оценить структуру системы на этапе анализа.

Систему обеспечения ИБ можно разделить на следующие подсистемы безопасности ИС:
- аппаратуры;
- данных;
- программного обеспечения;
- коммуникаций.

Аппаратная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратно-технических средств ИС с целью обеспечения ИБ. Безопасность данных достигается их защитой от утечки и несанкционированного доступа к ним, которое может привести к разглашению, модификации или разрушению.

Безопасность программного обеспечения достигается использованием проверенных и лицензионных программ, гарантирующих безопасность обработки данных и использования ресурсов ИС. Безопасность коммуникаций обеспечивается посредством идентификации и аутентификации пользователей ИС и блокирования действий неавторизованных лиц в ответ на телекоммуникационный запрос.

1.4. Управление информационной безопасностью

Обеспечение ИБ - это непрерывный процесс, основное содержание которого составляет управление. ИБ невозможно обеспечить разовым мероприятием, поскольку средства защиты нуждаются в постоянном контроле и обновлении. Говоря об управлении, стоит упомянуть и о таком термине как «менеджмент». Оба термина «управление» и «менеджмент» зачастую используются как синонимы, в то время как между ними имеются существенные различия.

Английское слово «менеджмент» переводится как «управление». В Оксфордском словаре английского языка менеджменту дается такая трактовка - «Менеджмент - это: способ, манера общения с людьми; власть и искусство управления; особого рода умелость и административные навыки, которым обычно обучают; орган управления - административная единица, без которой не может существовать ни одна организация».

Следует отметить, что «менеджмент» обычно употребляется по отношению к людям, коллективам и организациям: менеджмент означает управление этими субъектами. По мнению ряда исследователей в теории управления, менеджмент - это целенаправленное воздействие, согласующее совместную деятельность, а управление - процесс выработки и осуществления управляющих воздействий.

Управление информационной безопасностью (далее - УИБ) - это управление персоналом, средствами защиты, рисками, инцидентами, ресурсами с целью обеспечения ИБ. УИБ является неотъемлемым элементом управления предприятием и позволяет коллективно использовать конфиденциальную информацию, обеспечивая при этом ее защиту, а так же защиту вычислительных ресурсов.

УИБ - это циклический процесс, включающий:
• осознание степени необходимости защиты информации;
• сбор и анализ данных о состоянии ИБ в организации;
• оценку информационных рисков;
• планирование мер по обработке рисков;
• реализацию и внедрение соответствующих механизмов контроля;
• распределение ролей и ответственности;
• обучение и мотивацию персонала;
• оперативную работу по осуществлению защитных мероприятий;
• мониторинг функционирования механизмов контроля;
• оценку их эффективности и соответствующие корректирующие воздействия.

Для обеспечения необходимого уровня ИБ (предприятия, учреждения и т.д.) на предприятии создается система УИБ (далее - СУИБ). Конечной целью создания СУИБ является предотвращение или минимизация ущерба, наносимого путем нежелательного воздействия на ресурсы и компоненты ИС.

СУИБ - это часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, сопровождение и совершенствование ИБ. СУИБ включает в себя организационную структуру, политики ИБ, планирование, должностные обязанности, практики, процедуры, процессы и ресурсы.

Основной задачей СУИБ является обеспечение необходимого уровня доступности, целостности и конфиденциальности ресурсов и компонентов ИС.

Какие преимущества компании дает внедрение СУИБ и ее сертификация на соответствие международным стандартам:
- повышение управляемости и надежности бизнеса компании;
- повышение защищенности ключевых бизнес-процессов компании;
- повышение доверия к компании как к партнеру, так и клиенту;
- соответствие компании требованиям международного стандарта подчеркивает чистоту и прозрачность бизнеса компании;
- наличие СУИБ и международного сертификата упрощает процедуру вы­хода компании на внешние рынки;
- международное признание и повышение авторитета компании как на внутреннем, так и внешнем рынках;
- повышение доходности бизнеса в целом.

Для структурных подразделений компании внедрение СУИБ и ее сертификация на соответствие международным стандартам дает следующие преимущества:
- cистематизация процессов обеспечения информационной безопасности;
- расстановка приоритетов компании в сфере ИБ;
- управление ИБ компании в рамках единой корпоративной политики;
- cвоевременное выявление и управление рисками;
- cнижение рисков от внутренних и внешних угроз;
- оптимизация управленческих процессов;
- повышение эффективности функционирования СУИБ и защищенности информационных систем;
- повышение общей корпоративной культуры сотрудников и вывод управления бизнесом на новый уровень.

1.5. Важность и сложность проблем ИБ

ИБ является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю - национальном, отраслевом, корпоративном или персональном. Для иллюстрации этого положения приведем некоторые примеры реальных угроз ИБ, которые разделим на три группы: сбои, вирусы и взломы.

Технические сбои

25 сентября 1983 года мир стоял в шаге от ядерной войны. Но страшную катастрофу предотвратил подполковник Станислав Петров, заступивший на дежурство на командном пункте предупреждения о ракетном нападении. Тогда советский спутник «засек» старт американских ракет и компьютер выдал сигнал «Ракетное нападение», но, проанализировав ситуацию, Петров посчитал, что срабатывание системы было ложным, и оказался прав.

Радары дальнего обнаружения, которые должны были «увидеть» ракету через 10 минут после запуска, не подтвердили запуск. Подполковник получил выговор от начальства за то, что не успел занести сведения в журнал. Его подвиг оценили только в 2005 году, когда он в штаб-квартире ООН в Нью-Йорке получил премию мира. А в 2012 году ему вручили премию немецких СМИ в Баден-Бадене и награду в Дрездене.

В июле 1998 года американский ракетный крейсер «Йорктаун» был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением. Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

В 2000 году программное обеспечение аппарата радиационной терапии «Theratron», которое было разработано компанией США «Multidata Systems International», неправильно выполнило расчет дозировки лечебной дозы облучения и подвергло пациентов Национального Института Онкологии Панамы воздействию смертельного уровня радиации. В результате 8 человек погибли, 20 оказались в тяжелом состоянии.

В 2004 году компания США «Electronic Data Systems» разработала и внедрила сложную компьютерную систему для Агентства Помощи Детям Великобритании. В результате самым случайным образом 1,9 млн. человек необоснованно получили повышенные пособия, в то время как выплаты для других 700 тысяч были значительно урезаны, объем невзысканных алиментов и невыплаченных пособий достиг 3,5 млрд. фунтов стерлингов, оформление пособий для 239 тысяч детей было задержано, 36 тысяч только что зарегистрированных в системе формуляров где-то «потерялись». Общее количество документально подтвержденных и зафиксированных в работе новой системы ошибок оказалось более 500.

В начале 2007 года около 17 тысяч пассажиров самолетов не смогли вылететь из международного аэропорта Лос-Анджелеса из-за неполадок в программном обеспечении компьютерной системы Агентства Таможенной и Пограничной Охраны США. Никто не мог получить разрешения выехать из Штатов или въехать в США через аэропорт Лос-Анджелеса в течение 8 часов.

19 ноября 2009 года массовая задержка и отмена рейсов самолетов гражданской авиации на всей территории США была вызвана сбоем общей компьютерной системы, которая объединяла планы полетов авиаперевозчиков.  Только одна авиакомпания «AirTran Airways» отменила 22 рейса. Лишившись возможности автоматического обмена данными, диспетчеры аэропортов в разных регионах были вынуждены посылать планы полетов операторам центров управления движением самолетов, которые в свою очередь вручную вводили эти планы в электронные базы данных.

5 мая 2010 года в одной из самых популярных социальных сетей «Facebook» произошел сбой, который позволил пользователям в течение некоторого времени беспрепятственно заходить в приватные беседы других пользователей и получать доступ к другой закрытой информации. Неисправность была связана с запуском компанией нового софта. Этот «глюк» был достаточно быстро исправлен, однако в очередной раз привлек внимание к проблеме приватности в социальных сетях.

28 марта 2011 года выход из строя компьютерной программы, отвечающей за планирование рейсов, двух американских авиакомпаний привел к отмене 152 рейсов и задержкам многих других. Число поневоле задержавшихся пассажиров достигло как минимум 12 тысяч человек.

30 января 2012 года вышла из строя одна из главных компьютерных сетей авиационной отрасли Великобритании. Крушение системы «Amadeus», продолжавшееся три часа, также задело турагентов, которые пользуются онлайн-сервисами для заказа билетов на самолет. Проблемы также затронули стойки регистрации в аэропортах, где сотрудники должны были вручную вводить данные пассажиров, вместо того, чтобы сканировать их паспорта.

10 февраля 2012 года произошел технический сбой в компьютерной системе Национального банка Австралии, который стал причиной крупных неприятностей общенационального масштаба. Владельцы электронных карточек не могли снять деньги в банкоматах, провести другие операции.

В полночь с 30 июня на 1 июля 2012 года процесс синхронизации эталонных мировых атомных часов Земли с астрономическим временем, во время которого часы были приостановлены на одну секунду, привёл к непредвиденному коллапсу многих приложений и сервисов. Проблема была вызвана зацикливанием из-за неготовности обработать появление лишней секунды. В итоге, испытывали проблемы с работой некоторые сайты (в том числе Reddit, LinkedIn и Mozilla), наблюдалось массовое зависание серверных приложений, отключились VPN-туннели на базе OpеnVPN, зависали Linux-серверы с вручную собранным ядром.

19 сентября 2013 года в результате программного сбоя один из московских банкоматов вместо 40 тысячных купюр выдал одному «счастливчику» столько же 5-тысячных. В итоге на руках у него оказалось 200 тысяч рублей. Почувствовав азарт, он запросил у банкомата еще 4 раза по 40 тысяч и в результате снял 1 млн. рублей.

30 июля 2014 года Бюро по консульским вопросам Госдепартамента США заявило, что испытывает технические неполадки паспортно-визовой системы, которые повлияли на процесс выдачи виз во всем мире в результате выхода из строя компьютерной системы обработки заявлений на выдачу въездных виз Соединенных Штатов гражданам других стран.

Вирусы

11 ноября 1983 года американский студент из Университета Южной Калифорнии Фрэд Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ.

19 января 1986 года первый вирус для MS-DOS «Brain» был разработан братьями Амджата и Базита Алви из Пакистана. Он начал активно распространяться, передаваясь по загрузочным секторам дискет, и через несколько месяцев вызвал настоящую эпидемию. Обнаружен «Brain» был летом 1987 года. Только в США вирус заразил более 18 тысяч компьютеров. В основе его разработки лежали благие намерения: программа должна была наказать местных пиратов, ворующих программное обеспечение у фирмы братьев. Кроме того, вирус оказался еще и первым стелс-вирусом, полностью или частично скрывающим свое присутствие в системе. Так, при попытке чтения заражeнного сектора, он «подставлял» его незаражeнный оригинал.

2 ноября 1988 года был зафиксирован первый случай появления и «победного» шествия сетевого червя, парализовавшего работу 6 тысяч узлов компании «ARPANET» в США. Позднее в СМИ червь этот был назван в честь его автора (аспиранта факультета Вычислительной техники Корнелльского университета Роберта Морриса), а хакерами назван «Великим Червём».

Ущерб от червя Морриса был оценён примерно в 100 миллионов долларов. Зачем же Роберт Моррис «натравил» своего Червя на крупнейшую организацию Штатов? Ответ на этот вопрос говорит о чрезвычайной эгоистичности изобретателя: компьютерный гений стремился проверить способности своего детища на практике.

На суде Роберту Моррису грозило до 5 лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к 3 годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Тогда же зародилась идея привлечь общественное внимание к возникшей проблеме. Представителями Ассоциации компьютерного оборудования было вынесено постановление отмечать 30 ноября Международный день защиты информации, по-английски - World Security Day. В рамках данного весьма полезного как для владельцев интернет-компаний, производителей цифровой техники, так и для пользователей ПК праздника проводятся всевозможные познавательные мероприятия. На организуемых в этот день конференциях научные деятели обсуждают злободневные вопросы по компьютерной безопасности и пути их решения.

В 1989 году широкое распространение получили вирусы «DATACRIME», которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии и поразила около 100 тысяч компьютеров только в Нидерландах (что составило около 10% от их общего количества в стране).

В 1998 году тайваньским студентом был создан вирус «WIN.CIH» и разослан в ряд электронных конференций Интернет. 26 апреля 1999 года, в годовщину Чернобыльской аварии, вирус активизировался и уничтожил данные на жёстких дисках. На некоторых компьютерах было испорчено содержимое микросхем «BIOS». Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название - «Чернобыль». По различным оценкам, от вируса пострадало около полумиллиона компьютеров по всему миру.

26 марта 1999 года вирус «Melissa» стал главной темой в интернете и мировых СМИ. По приблизительным оценкам, вирус поразил не менее 20% всех деловых компьютеров. Вирус использовал «Microsoft Outlook» для отсылки самого себя на 50 адресов из списка контактов пользователя. Таким образом, жертва сама предоставляла базу данных для заражения. Ущерб от вируса составил $600 млн.

В 2000 году на Филиппинах был разработан уникальный почтовый вирус «LoveLetter», который разошелся миллионным тиражом по всему миру. Он представлял собой электронное письмо с фразой «ILOVEYOU» и вложенным вирусным скриптом. После открытия это письмо рассылало само себя от имени пользователя всем его контактам. В итоге, ущерб, в процессе его искоренения составил около $10-15 млрд. За его разрушительность, он даже попал в книгу рекордов Гиннесса.

13 июля 2001 года началась атака червя «Code Red» на веб-сервер «Microsoft Internet Information Server». Вирус заменял содержимое сайта, и при заходе на него высвечивалось сообщение «Hacked By Chinese!». После этого вирус начинал поиск других уязвимых сайтов. Приблизительно через 20 дней все веб сайты должны были начать DDoS-атаку на определенные IP адреса, включая Web-сервер Белого Дома. Меньше чем через неделю, вирус заразил около 400 тысяч серверов. Ущерб составил $3 млрд.

После трагических событий 11 сентября 2001 года в Нью-Йорке появился червь «Nimda» (слово «admin», написанное в обратном порядке). Попадая на компьютер, вирус сразу назначал себе права администратора, после чего изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.п. Делал он это настолько эффективно, что уже через 22 минуты после своего запуска в сеть стал самым распространенным компьютерным вирусом в сети Интернет. В результате ущерб составил $635 млн.

В 2003 году массовое заражение интернет-сайтов начали черви «Blaster» и «Sobiq». За первые же сутки «Sobiq» произвел более миллиона собственных копий. Целью вируса было получить все возможные электронные адреса хранящиеся на компьютере и передать им свою копию. Главной задачей «Blaster» была DDоS-атака на сайт windowsupdate.com - все зараженные машины с 16 августа начали беспрерывно отправлять запросы на обновление системы и сайт «упал», не выдержав нагрузки. Совокупный ущерб от червей составил $20 млрд.

В январе 2004 года был запущен червь «My Doom». Каждый последующий зараженный компьютер отправлял спама больше, чем предыдущий. Кроме того, он изменял операционную систему, блокируя доступ к сайтам антивирусных компаний, сайту «Microsoft», новостным лентам. Этим вирусом была даже предпринята попытка DDоS-атаки на сайт «Microsoft» - одновременно все множество зараженных компьютеров обрушило огромное количество запросов на сайт с разных концов света.

В 2004 году немецкий школьник создал вирус «Sasser». Только в почтовой службе Германии зараженными оказались до 300 тысяч терминалов, из-за чего сотрудники не могли выдавать наличные деньги клиентам. Жертвами червя стали также компьютеры инвестиционного банка «Goldman Sachs», Еврокомиссии, 19 региональных офисов управления береговой охраны Британии. В одном из терминалов лондонского аэропорта «Hithrow» у авиакомпании «British Airways» отказала половина всех компьютеров на стойках регистрации пассажиров, а в американском городе Новый Орлеан до 500 больниц были закрыты в течение нескольких часов. Пострадали также социальные и здравоохранительные учреждения в Вашингтоне.

В 2005 году россиян Никита Кузьмин вместе со своими подельниками из Латвии и Румынии создал вирус «Gozy». В 2010 году этот вирус поразил более 1 млн. компьютеров, а сумма нанесенного ущерба составила около $50 млн. В числе инфицированных оказались более 40 тысяч компьютеров на территории США, в том числе около 160 компьютеров американского космического ведомства НАСА. Злоумышленники получали доступ к банковской информации по всему миру и похищали деньги со счетов физических и юридических лиц, а также правительственных учреждений.

В 2008 году в сети появился червь «Conficker». Он атаковал операционные системы семейства «Windows», с целью поиска их уязвимостей, связанных с переполнением буфера. На январь 2009 года вирус поразил 12 млн компьютеров во всем мире. Вирус нанес такой вред, что компания «Microsoft» обещала $250000 за информацию о создателях вируса.

В 2013 году был обнаружен шпионский вирус «Красный октябрь», который интересовался конфиденциальной информацией, скрытой от общего доступа. Разработчики вируса работали целых 5 лет и смогли собрать целую сеть из программ которые были связаны между собой и даже могли фильтровать информацию по тематике. Под наблюдением у вируса оказалось более 300 организаций Восточной Европы, Азии, Африки и Северной Америки. Среди жертв вируса оказались НАТО, ядерные объекты Европы, космические институты бывших союзных республик.

В 2014 году был обнаружен шпионский вирус «Маска», которому удалось атаковать 380 целей. Разработчики вируса атаковали государственные учреждения, дипломатические офисы и посольства, крупнейшие энергетические и нефтегазовые компании мира, исследовательские организации, политических и гражданских активистов. Больше всего нападений было в Марокко, Бразилии и Великобритании.

В результате были заражены компьютеры в 31 стране. Группа работала и оставалась незамеченной целых 7 лет. Главной их целью был сбор ценной информации из зараженных систем: документы, ключи шифрования, файлы для управления удаленным доступом к компьютеру, настройки зашифрованных сетей.

Взломы

В 1999 году 16-летний хакер Джонатан Джеймс нанес ущерб НАСА в $1,7 млн. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции. Ему даже удалось избежать тюрьмы, так как на момент преступления он был несовершеннолетним.

В 2000 году англичанин Гари Маккиннон совершил крупнейший по масштабу взлом государственных информационных систем США, ущерб от которого составил $800 тыс. Ему удалось проникнуть в 97 компьютеров различных ведомств, включая американское космическое агентство NASA и Пентагон.

В 2005 году хакерская группа бразильца Валдира Пауло де Алмейда успела украсть, с помощью «троянов» и фишинг-атак (кража данных кредитных карт), более $37 млн. Масштабы их деятельности были настолько огромными, что на момент задержания, они рассылали около 3 млн. зараженных писем в день, различным пользователям, которые должны были стать их очередными «жертвами».

В июне 2007 года была взломана сеть Пентагона: 1500 сотрудников остались без электронной почты, а часть внутренней переписки была похищена. Следствие обнаружило, что следы хакеров ведут в Китай. Вскоре в атаках на свои серверы китайцев обвинили Англия, Германия, Франция и Новая Зеландия. В целом, в 2006 году Пентагоном было зарегистрировано около шести миллионов попыток проникновения в его сеть. К 2008 году количество подобных попыток возросло до 360 млн.

В июне 2007 году веб-сайты правительства, банков и СМИ Эстонии подверглись DDos-атаке из-за решения эстонского правительства о перенесении памятника советскому солдату. Вскоре они вызвали отключение веб-сайтов эстонских министерств иностранных дел и юстиции. Кибератаки продолжались несколько недель и для атак было использовано 100 000 компьютеров.

В 2009 году британские и канадские ИT-эксперты обнаружили хакерскую сеть «Ghostnet», взломавшую почти 1300 компьютеров в министерствах, посольствах и неправительственных организациях в 103 странах мира. Следы снова вели в Китай.

С октября 2007 по март 2009 года украинские иммигранты Юрий Ракушинец, Иван Билце и Ангелина Китаева взломали банкоматы международного банка «Citibank», в результате чего, хакеры получили доступ к пин-кодам кредиток клиентов. Было украдено более $2млн.

Осенью 2009 года, многие вкладчики банков Германии были «удивлены», когда, в один «прекрасный» день, обнаружили, что баланс на их счетах равен нулю. Причиной всему, оказался банковский троян «URLzone», запущенный с территории Украины. Хакеров, создавших его обнаружить не удалось, а вот немецкие граждане, все же лишились 300 тысяч евро.

В конце сентября 2010 года стало известно, что вирус «Stuxnet» нанес серьезный урон иранской ядерной программе. Используя уязвимости ОС «Microsoft Windows» и пресловутый «человеческий фактор», «Stuxnet» успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере. Существует предположение, что «Stuxnet» представляет собой специализированную разработку спецслужб Израиля и США, направленную против ядерного проекта Ирана.

1 октября 2013 года реестры Министерства юстиции Украины атаковали хакеры, что привело к коллапсу работу нотариусов, банков и подразделений ГАИ, Укргосреестра по всей Украине: у госпредприятия «Информцентр Минюста» в одночасье прекратили работать все сайты. Два дня не было возможности совершать сделки с любым имуществом, подлежащим регистрации смены собственника - а это недвижимость, земля, транспорт.

В 2014 году появилась хакерская группа «КиберБеркут», которая постоянно наносит киберудары по украинским инфоресурсам. Так, 23 мая была заблокирована работа электронной системы ЦИК Украины, 25 мая - компьютерной сети администрации Днепропетровской области, 8 июля - компьютерной сети «ПриватБанка», 29 июля - сайта Президента Украины.

В декабре 2014 года хакеры группировки «Lizard Squad» взломали официальный сайт «Sony PlayStation Network» и сервис «Microsoft Xbox Live», что привело к работе сервиса в ограниченном режиме, а поклонники Sony долгое время не могли попасть на страницу сайта.

Хакеры Китая из группировки «Codoso» в ноябре 2014 года решили вмешаться в работу финансовых и оборонных компаний США. Для этого они взломали сайт «Forbes» и внесли некоторые изменения в информацию и настройки сайта.

За две недели до Нового года от действия хакеров пострадали пользователи соцсети «Facebook». Вирус, занесенный в систему, присылал участникам соцсети сообщения от «друзей» с прикрепленной ссылкой на вредоносные сайты.

4 июня 2015 года администрация Обамы сообщила о взломе базы данных Управления кадров США, в результате которого хакеры могли получить доступ к данным около 4-х миллионов действующих и бывших американских госслужащих. Предполагается, что атака совершена китайскими хакерами, стремящимися украсть личные данные, промышленные секреты и планы разработки оружия из правительственных и частных компьютеров.

Понятно, что подобных примеров множество, можно привести и другие случаи - недостатка в нарушениях ИБ нет и не предвидится.

Некоторые статистические данные

Агентство «Bloomberg», опираясь на данные фирмы «Akamai Technologies», составило рейтинг стран, наиболее опасных в отношении исходящих оттуда хакерских атак. Как и ожидалось, лидером является Китай.

Общее число кибератак на сайты в 2012 году выросло на 81% - и это с учётом сокращения числа уязвимостей на 20%. Доля ежедневных веб-атак выросла на 36%, а количество уникальных образцов вредоносного кода в мире достигло 403 млн. В сегменте мобильных устройств рост уязвимости в 2012 году составил 93%, при этом наблюдается наиболее интенсивный рост угроз для мобильной ОС Android.

К концу 2012 года также заметно увеличилось количество целевых атак. Причём если прежде они были направлены на правительственные органы, то в прошлом году перечень их целей заметно расширился за счёт бизнес-структур. При этом 58% атак нацелены не на менеджмент, а на обычных сотрудников отдела кадров, связей с общественностью, продаж, у которых может не быть доступа к нужной информации, но которые могут послужить «входом» в компанию.

На КНР приходится 41% всех хакерских атак, совершенных в мире в течение последнего квартала 2012 года. Именно эти данные взяты за основу при составлении рейтинга. Причем в Китае происходит бурный рост количества кибератак. По сравнению с предыдущим кварталом доля КНР выросла на 33%, а в сравнении с четвертым кварталом предыдущего года - на 13%.

На втором месте с большим отставанием идут США, на долю которых приходится 10% всего хакерского трафика. По сравнению с третьим кварталом 2012 года произошло сокращение на 3%, в годовом исчислении цифра осталась неизменной.

На третьем месте - Турция. На ее долю приходится 4,7% всех атак, что больше на 0,4%, чем было во втором квартале, но меньше, чем в 2012 году, когда эта доля достигала 5,6%.

Четвертое место занимает Россия. Ее доля в четвертом квартале составила 4,3% мировых хакерских атак. Тем не менее заметно улучшение ситуации. Во втором квартале этот показатель составлял 4,7%, а годом ранее - 6,8%. Как минимум 40 корпораций становились целью кибератак, исходивших из России и Восточной Европы. Среди них «Apple», «Facebook» и «Twitter».

Целью хакеров была добыча засекреченной корпоративной информации, особенно интеллектуальной собственности, которую можно было бы продать по подпольным каналам. Это касается в первую очередь «Apple». Раньше такие атаки исходили, в основном, из Китая. Службы кибербезопасности корпораций отмечали особую изощренность и высокий уровень совершенных нападений.

«Facebook» сообщал, что он подвергся атаке, которая использовала слабые места сайта, разработанного для мобильных устройств. «Apple» заявляла об аналогичном нападении. В ходе расследования подозрение пало на криминальные группы хакеров из России или Восточной Европы. Удалось выяснить, что как минимум один сервер, использованный хакерами, находился в Украине.

На пятом месте в рейтинге - Тайвань, входящий в состав Китая. На его долю приходится 3,7% всех хакерских атак. По сравнению с последним кварталом предыдущего года она сократилась в два раза. Любопытно, что, оставаясь одной из самых опасных стран в плане киберпреступности, Тайвань еще и является лакомым куском для хакеров. 12,7% хакерских атак в мире совершается на компьютеры в этой стране.

На шестом месте идет еще одна развивающаяся страна - Бразилия. По итогам последнего квартала прошлого года на ее долю пришлось 3,3% всех хакерских атак в мире.

На Румынию пришлось 2,8% всех хакерских атак в мире в последнем квартале прошлого года, в результате чего страна очутилась на седьмом месте в рейтинге. Эта доля немного выросла – на 0,2% по сравнению с результатами последнего квартала 2012 года.

Индия очутилась на восьмом месте рейтинга с долей 2,3%. На девятом - Италия с долей в 1,6%, а замыкает десятку Венгрия, на которую пришлось 1,4% всех хакерских атак в мире.

На данный момент самой изощренной из раскрытых кибератак считается атака вируса «Eurograbber» 2012 года, в ходе которой было украдено 36 млн. евро. Были взломаны счета свыше 30 тысяч клиентов из более чем 30 банков четырех европейских стран, а использованное вредоносное ПО поразило как ПК, так и мобильные телефоны.

В целом, киберпреступления ежегодно наносят ущерб мировой экономике в размере $445 млрд, говорится в исследовании Центра стратегических и международных исследований. Больше всего угрозу представляют финансовые и энергетические компании, а также розничный бизнес.

В 2011 году из-за киберпреступлений пострадали как минимум 40 млн. американцев, а также одна неназванная нефтяная компания, чьи данные по разведке месторождений попали к хакерам. США, Китай, Япония и Германия ежегодно теряют около $200 млрд. Потери, связанные с личными данными граждан, оцениваются в рекордные $150 млрд.

Также сообщается, что в США порядка 40 млн людей, около 15% всего населения, сталкивались с кражей личной информации хакерами. В Турции от подобного рода преступлении пострадали 54 млн человек, в Германии - 16 млн, в Китае - более 20 млн человек.

В таких условиях системы ИБ должны уметь противостоять разнообразным техническим сбоям и атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным.

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика