Інформаційні технології

Содержание

Слайд 2

Тема3: “Тенденції впровадження сучасних цифрових технологій в системи безпеки критично важливих

Тема3: “Тенденції впровадження сучасних цифрових технологій в системи безпеки критично важливих

об’єктів інфраструктури. Поняття стратегії безпеки КВОІ”

Тема5: “Україна в умовах сучасних кіберзагроз: концептуальний підхід до формування систем інформаційної і кібербезпеки та захисту інформації”

Тема1: “Загальні поняття про інформацію, інформаційний і кіберпростори, безпеку, події та інциденти безпеки”

ТЕМИ ЛЕКЦІЙ:

Тема4: “Інтернет речей – як об’єкт критичної інфраструктури. Тенденції розвитку та перспективи захисту ІоТ-пристроїв у світі”

Тема2: “Структура та стислий опис сучасних кібератак. Загальні поняття про організацію захисту від їх деструктивного впливу”

Слайд 3

Тема 1: “Загальні поняття про інформацію, інформаційний і кіберпростори, безпеку, події

Тема 1:
“Загальні поняття про інформацію, інформаційний і кіберпростори, безпеку, події

та інциденти безпеки”

Доповідач: доктор технічних наук,
професор В.Л. БУРЯЧОК

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Київський університет імені Бориса Грінченка

1

Слайд 4

Людству (за оцінками) біля 60 тис. років. За цей час змінилося

Людству (за оцінками) біля 60 тис. років. За цей час змінилося

понад 1800 поколінь, але лише ОДНОМУ з них в цей період
(1200 – провели життя в печерах; 800 – застосовували вогонь;
400 – використовували енергію тварин; 300 – володіли енергією води і повітря;
150 – використовували писемність; 16 – застосовували порох;
8 – вимірювали точний час; 4 – використовували електромотори;
2 – володіли атомною енергією, телебаченням, авіацією, лазерами, антибіотиками),
властивою виявилась так звана ІНФОРМАЦІЙНА ГЛОБАЛІЗАЦІЯ.
Її виникненню у XVIII – XIX ст. сприяли:
1) 4-ри світові індустріальні та 1-на інформаційна революції;

2) винайдення двох простих, але дуже змістовних законів:

1-й закон
сформульовано одним із засновників корпорації Intel Гордоном Муром.

2-й закон
належить винахіднику най-поширенішої технології комп’ютерної мережі Internet Роберту Меткалфу.

Говорячи про те, що “… кіль-кість транзисторів у процесорах збільшувати-меться вдвічі кожних півтора роки …”, закон Г.Мура фактично пояснює формування на рубежі тисячоліть простору інформаційного

Говорячи про те, що “… цінність мережі знахо-диться у квадратичній залежності від кількості вузлів, які є її складовими …” закон Р.Меткалфа констатує, що основу сучасного інформаційного суспільства становлять ІТ системи та мережі різного призначення, домінування яких в життєдіяльності людства обумовило появу та формування простору кібернетичного

по-друге, дозволило виокремитись як деяким глобальним субстанціям спочатку простору інформаційному, а згодом й простору кібернетичному;

ЦЕ, ЯК НАСЛІДОК:
по-перше, обумовило формування сучасного інформаційного суспільства;

2

Слайд 5

на відміну від таких просторів, як наземний, морський, повітряний та космічний,

на відміну від таких просторів, як наземний, морський, повітряний та космічний,


ЗАЛИШИЛО ВІДКРИТИМИ Й ТАКИМИ, ЩО ПОТРЕБУЮТЬ
СВОГО РОЗВ’ЯЗКУ.

2) ВІДІГРАЮТЬ суттєву роль в їх економічному і соціальному розвитку;

Такий стан справ пояснюється передусім безпрецедентним ВПЛИВОМ НА СУЧАСНЕ СУСПІЛЬСТВО,
ІНФОРМАЦІНИЙ та КІБЕРПРОСТОРИ
низки інформаційних та кібероперацій, які для переважної більшості держав земної кулі нині:

1) СТАЛИ невід'ємною частиною їх внутрішньої і зовнішньої політики;

3) СВІДЧАТЬ про їх вступ до якісно нової фази взаємовідносин – інформаційного та кіберпротиборства, -

й наряду з: ВИБУХОВИМ ЗРОСТАННЯМ ОБСЯГІВ ІНФОРМАЦІЇ,
до яких отримали доступ пересічні громадяни,

та ЇХ ПЕРЕХОДОМ В ХМАРУ,

по-третє, призвело до синтезу двох інформаційно-комунікаційних технологій – інформаційної (комп’ютерної ) та телекомунікаційної, -

- але, й разом з цим, питання щодо
МІЖДЕРЖАВНОГО ПАРИТЕТУ ТА ВЗАЄМОВІДНОСИН В ІНФОРМАЦІЙНОМУ І КІБЕРПРОСТОРАХ,

ЛОКАЛЬНИХ АБО ХМАРНИХ СХОВИЩАХ

Як результат, це призвело до виникнення та розширення екосистеми даних в кожній організації та до появи нових, здебільшого неструктурованих даних, які зберігаються нині в

керівників приймає рішення, ґрунтуючись на інформації, якій не довіряє або якої просто не має
1 із 3

Керівників приймає рішення, ґрунтуючись на інформації, якій не довіряє або якої просто не має
керівників говорить, що не має доступу до необхідної інформації
ІТ-директорів сприймають бізнес-аналітику як конкурентну перевагу

голів Ради Дирек-торів потребують прискореної оброб-ки інформації для прийняття зважених рішень
1 із 2
83%
60%

неструктурованих даних

3

Слайд 6

ВИНАЙДЕННЯМ ПОТУЖНИХ КОМП'ЮТЕРІВ ВБУДОВАНИХ МІКРОКОНТРОЛЕРІВ, Про це було офіційно заявлено на

ВИНАЙДЕННЯМ ПОТУЖНИХ КОМП'ЮТЕРІВ

ВБУДОВАНИХ МІКРОКОНТРОЛЕРІВ,

Про це було офіційно заявлено на Всесвітньому

економічному форумі, що проходив у Давосі в січні 2017 й, як наслідок, констатовано про:
– політичну необхідність контролю та подальшого регулювання взає-мовідносин в інфосфері, зокрема в інформаційному та кіберпросторах;
– особливу актуальність процесу створення країнами світу власних систем інформаційної і кібербезпеки, а також захисту власного інформа-ційного ресурсу, які в найближчій перспективі відіграватимуть, як результат, надзвичайно важливу роль у міжнародній геополітичній конкуренції.

що сприяло розвитку промисловості,

СПОНУКАЮТЬ КРАЇНИ СВІТУ НЕ ТІЛЬКИ ДО ГЛОБАЛЬНОЇ ІНТЕЛЕКТУАЛІЗАЦІЇ ТА ОТРИМАННЮ НИМИ ПЕВНИХ ПЕРЕВАГ, АЛЕ Й СПРИЯЮТЬ ВИНИКНЕННЮ НИЗКИ ПРОБЛЕМ – ПЕРЕДУСІМ БЕЗПЕКОВОГО ХАРАКТЕРУ, РОБЛЯЧИ БІЛЬШ ВРАЗЛИВОЮ ІНФРАСТРУКТУРУ ЦИХ КРАЇН ДО
Об’єкти захисту ІКБ

ЗАГРОЗ АНТРОПОГЕННОГО І ТЕХНОГЕННОГО ХАРАКТЕРУ ТА ПРИРОДНИХ КАТАКЛІЗМІВ

Кібернетична
безпека

Системи збору
даних

Органи та канали управління

Канали інтерак -тивної взаємодії

Інформаційна
безпека

Системи збору
даних

Бази
даних

Персонал

4

та

а також ПРИЙНЯТТЯМ РІШЕНЬ У РЕЖИМІ РЕАЛЬНОГО ЧАСУ, -

Слайд 7

ПОВІДОМЛЕННЯ 5 Відповідно до Закону України «Про інформацію»: ІНФОРМАЦІЯ – це

ПОВІДОМЛЕННЯ

5

Відповідно до Закону України «Про інформацію»: ІНФОРМАЦІЯ – це «… будь-які

відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді …».

Загальний спектр інформації

Форми існування інформації

Слайд 8

6 ІНФОРМАЦІЯ


6

ІНФОРМАЦІЯ

Слайд 9

«… Я твердо верю в одну простую вещь: самый надежный способ

«… Я твердо верю в одну простую вещь: самый надежный способ

выделить свою кампанию среди конкурентов, оторваться от толпы преследователей - это хорошо организовать работу с информацией. Именно то, как вы собираете, организуете и используете информа-цию определяет, победите вы или проиграете».

Билл Гейтс «Бизнес со скоростью мысли»

Система збору, аналізу та видачі інформації

Процес передачі і одержання інформації …

Завади й шум

Канал
зв’язку

Джерело інформації

Передавач повідомлення

Кодер

Декодер

Отриму-вач інфор-мації

Приймач повідомлення

Захист від завад

Структурно-логічна схема процесу передачі і одержання інформації

7

Слайд 10

Співвідношення випадкових і навмисних витоків інформації Розподіл випадкових і навмисних витоків

Співвідношення випадкових і навмисних витоків інформації

Розподіл випадкових і навмисних витоків за

видами інформації

Співвідношення випадкових і навмисних витоків інформації у комерційних компаніях

Основні канали випадкового і навмисного витоку інформації

8

Слайд 11

В електронному виді ІНФОРМАЦІЯ зберігається і накопичується в ІНФОРМАЦІЙНОМУ просторі (ІП).

В електронному виді ІНФОРМАЦІЯ зберігається і накопичується в ІНФОРМАЦІЙНОМУ просторі (ІП).

ІНФОРМАЦІЙНИЙ

ПРОСТІР - глобальне інформаційне середовище, яке в реальному масштабі часу забезпечує комплексну обробку інформації про конфліктуючі сторони та їх навколишнє оточення в інтересах підтримки прийняття рішень по створенню оптимального, для досягнення поставлених цілей, складу сил і засобів та їх ефективного застосування в різних умовах обстановки

Поняття інформаційного простору в свою чергу базується на визначенні інфосфери – сукупності інформаційних ресурсів (ІР), інформаційно-комунікаційних технологій (ІКТ) та інформаційної інфраструктури, застосування яких дозволяє певній особі, структурі або державі:
- здійснювати, забезпечувати або підтримувати власну діяльність в інформаційному середовищі;
- оцінювати стан ІП, а також вплив ІР та ІКТ на його забезпечення.

Інформаційна інфраструктура – структура системи інформаційного за-безпечення, до складу якої входять інформаційно-обчислювальні центри, банки даних і знань, а також автоматизована система зв'язку яка забезпечує загальні умови доступу всіх користувачів до ІР.

Інформаційні ресурси – спеціалізовані інформаційні масиви у вигляді ав-томатизованих баз і банків даних (АББД), архівів, бібліотек і т.п., що сформовані людьми для соціального використання в суспільстві, розпо-ділені по WEB-сайтах у мережі Internet та зафіксовані на матеріальних носіях.

9

Слайд 12

Інформаційні ресурси Інформаційні реcурси поділяють на три категорії: - захищена інформація,

Інформаційні
ресурси

Інформаційні реcурси поділяють на три категорії:
- захищена інформація, режим доступу

до якої визначається її власниками і дозволяється за спеціальною угодою із споживачем . До цього виду ресурсів належать комерційні архіви, закриті національні та міжнародні некомерційні ресурси, приватна некомерційна інформація з спеціальними режимами доступу.
- інформаційні ресурси обмеженого використання, до яких відносяться, наприклад, ресурси обмеженого часу використання (поточна версія Netscape перестане працювати в червні якщо тільки хтось не зламає захист) або обмеженого часу дії, тобто користувач може використовувати поточну версію на свій страх і ризик, але ніхто не буде надавати йому підтримку.
- вільно розповсюджувані інформаційні ресурси до яких відноситься все, що можна вільно отримати по мережі без спеціальної реєстрації.

10

Інформаційно-комунікаційні технології – різноманітні техноло-гічні інструменти і ресурси, які шляхом застосування комунікаційних послуг дозволяють користувачам створювати, одержувати доступ, зберігати, передавати і змінювати інформацію та управляти нею за рахунок інтеграції телекомуніка-цій (телефонних ліній та бездротових з'єднань), комп'ютерів, програмного забезпечення, а також накопичу-вальних та аудіовізуальних систем.

Сучасні інформаційні технології (ІТ) усе глибше проникають як у життя простих громадян, так й у процеси функціонування підприємств та організацій.

Слайд 13

Ієрархічна структура рівнів інформаційно-комунікаційих технологій Основною метою застосування сучасних ІК технологій

Ієрархічна структура рівнів інформаційно-комунікаційих технологій

Основною метою застосування
сучасних ІК технологій є створення
і

використання активних ІР (частину потенційних ІР, які складають ін-
формацію, доступну для авто-
матизованого пошуку, збері-
Гання і обробки).
ІТ технології поділяють на
обчислювальні ІТ (приз-
начені для забезпече-
ння введення, обро-
бки, зберігання і
надання інфор-
мації) та телеко-
мунікаційні (для
передачі ін-
формації між
окремими
вузлами
мережі).

Однак розвиток ІТ, даючи об'єктивні передумови для підвищення ефек-тивності життєдіяльноссті людства, породжує цілий ряд складних і великомасштабних проблем.
Одною з таких проблем є на-
дійне забезпечення схорон-
ності й установленого ста
тусу використання інфо-
рмації, що циркулює й
обробляється у ком-
п'ютерних і телеко-
мунікаційних сис-
темах.
Дана проблема
є проблемою
забезпечення
безпеки ІТ,
за рахунок
створення
КСЗІ

Обчислювальні та інформаційно-комунікаційні технології

11

являють собою певну цінність для її власника та збереження їх у базах даних (БД), сховищах даних (СД), базах знань (БЗ), базах моделей (БМ) або масивах інформації (МІ) використовують для цього можливості сучасних:
інформаційних систем (ІС) – інформаційно-аналітичних систем (ІАС), вимірювальних інформаційних систем (ВІС), автоматизованих систем управління (АСУ), систем автоматизації офісу (САО), систем підтримки прийняття рішень (СППР), експертних систем (ЕС) тощо;
інформаційних процесів (ІП);
інформаційних мереж (каналів) (ІМ (К));
систем комплексного управління (У).

У цей час практично відсутні підприємства, які для розв’язання прикладних задач, а також накопичення значних обсягів інформації, що найчастіше носять конфіденційний характер або

Слайд 14

ІНФОРМАЦІЯ в ІП циркулює та оброблюється за допомогою інформаційно-комунікаційних (ІКС). Інформаційно-комунікаційна

ІНФОРМАЦІЯ в ІП циркулює та оброблюється за допомогою інформаційно-комунікаційних (ІКС).

Інформаційно-комунікаційна система

- сукупність інформаційних (організаційно-технічних систем, в яких реалізується технологія обробки інформації з використанням технічних і програмних засобів) та телекомунікаційних систем (сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб), які у процесі обробки інформації діють як єдине ціле.

Інформаційно-комунікаційна система

Структурна схема інформаційної системи

Інформаційно-комунікаційна мережа — система зв'язку через кабельне чи бездротове середовище, самі копютери різного функціонального призначення і мережеве обладнання. Виконувані завдання: організація доступу до мережі; спільне використання інформаційних ресурсів загального користування; керування обміном, передачею, збереженням і поновленням інформації; надання обчислювальних ресурсів і послуг абонентам мережі.

По числу підключених до мережі вузлів, а також їхньому географічному розташуванню комп’ютерні мережі поділяються на локальні, регіональні та глобальні. Локальні мережі (LAN - Local Area Network) – це сукупність декількох ПЕОМ, що мають загальне середовище передачі даних та фізично розташовані близько один до одного (в рамках окремої організації або корпорації). Локальні мережі підтримують передачу даних на надзвичайно високих швидкостях. Регіональні мережі (MAN - Metropolitan Area Network) – являють собою кілька сотень, тисяч або більше ПЕОМ, розташованих на відносно вилученій відстані один від одного (у межах одного міста або області), що мають при цьому загальне середовище передачі даних. MAN мережі працюють на швидкостях від середніх до високих.

Фізичні компоненти мережі

12

Слайд 15

Глобальні мережі (WAN - Wide Area Network) – це сукупність регіональних

Глобальні мережі (WAN - Wide Area Network) – це сукупність регіональних

мереж, зв‘язаних комунікаційними каналами: телефонними лініями, оптоволоконними кабелями тощо. WAN мережі працюють на найнижчих швидкостях передачі даних. Прикладом WAN мережі є мережа Internet.

Мережева модель OSI - абстрактна мережева модель для комунікацій і розробки мережевих протоколів. Будь-який протокол моделі OSI повинен взаємодіяти або з протоколами свого рівня, або з протоколами на одиницю вище або нижче за свій рівень. Будь-який протокол моделі OSI може виконувати лише функції свого рівня і не може виконувати функцій іншого рівня, що не виконується в протоколах альтернативних моделей.

Як передаються дані

13

Слайд 16

Схеми підключення безпровідної точки доступу і комутатора Схема підключення міжмережевого екрану

Схеми підключення безпровідної точки доступу і комутатора

Схема підключення
міжмережевого екрану

Концентратор (hub)

– пристрій фізичного рівня, з'єднувальний компонент, до якого підключають усі комп’ютери  в мережі за топологією «зірка» ;
Комутатор (switch) – пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі  в межах одного сегмента.
Маршрутизатор (router) – пристрій, що використовується для поєднання двох або більше мереж і керує процесом маршрутизації, тобто на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі
Міст (шлюз, Bridge) - пристрій для зв'язку ЛОМ. Дозволяє АРМ будь-якої із мереж звертатись до ресурсів іншої мережі (виконує з'єднання на канальному рівні OSI).
Міжмережевий екран -  пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь трафік між областями різної безпеки згідно з набором правил та інших критеріїв.

Для взаємодії пристроїв в будь-якій комунікаційній мережі використовуються набори правил, обов'язкові для дотримання всіма пристроями в мережі. Такі набори правил називаються протоколами. Протоколи, які регламентують порядок передачі найменших одиниць інформації між пристроями в мережі, мають назву транспортних протоколів. Прикладами транспортних протоколів є такі: TCP/IP, NetBEUI, IPX/SPX та AppleTalk. Найпоширенішим транспортним прото колом на сьогодні є протокол TCP/IP – базовий протокол мережі Internet. 

Схеми підключення маршрутизатора і концентратора

Основні сервіси та технології ІКС

14

Слайд 17

Разом з тим, саме використання в суспільстві ІКТ та ІТС різного

Разом з тим, саме використання в суспільстві ІКТ та ІТС різного

функціонального призначення, які в процесах обробки, передачі та зберігання інформації використовують електромагнітний спектр і діють як єдине ціле, а також відповідного програмного забезпе-чення (ПЗ) з метою формування сфери комунікації, забезпечення виробництва й автоматизації більшості процесів життєдіяль-ності світової спільноти призвело, як наслідок, до формування так званого простору КІБЕРНЕТИЧНОГО («cyberspace»).

КІБЕРПРОСТІР – середови-ще (віртуальний простір), яке надає можливості для здій-снення комунікацій та/або ре-алізації суспільних відносин, утворене в результаті функ-ціонування сумісних (з’єдна-них) комунікаційних систем та забезпечення електронних ко-мунікацій з використанням ме-режі Інтернет або інших глоба-льних мереж передачі даних
Джерело : про заКонцепція Конвенції безпечення МІБ, 2011 г., також Угода ШОС від16.06.2009

Источник: Russia – U.S. Bilateral on Cybersecurity. Critical Terminology Foundations. East-West Institute, 2011

15

Слайд 18

УРАЗЛИВІ СТОРОНИ КІБЕРПРОСТОРУ СПЕКТР ВЕДЕННЯ ОПЕРАЦІЙ У КІБЕРПРОСТОРІ ПОЛЯГАЄ У ВИРІШЕННІ

УРАЗЛИВІ СТОРОНИ КІБЕРПРОСТОРУ

СПЕКТР ВЕДЕННЯ ОПЕРАЦІЙ У КІБЕРПРОСТОРІ ПОЛЯГАЄ У ВИРІШЕННІ ТАКИХ

ПРИКЛАДНИХ ЗАВДАНЬ:
виявлення – пасивний або активний моніторинг інформаційного й електромагнітного середовища для виявлення загроз ІР і каналам передачі даних;
переривання доступу супротивника до ІР – обмеження поінформованості супротивника в бойових умовах і захист власних ІР від можливого використання або впливу з боку супротивника;
порушення працездатності й зниження інформаційного потенціалу супротивника – втручання в працездатність інформаційно-комунікаційного встаткування супротивника для зниження його бойової стійкості й керованості (електронне придушення, мережні комп'ютерні атаки й т.п.);
знищення – гарантоване знищення електронної апаратури супротивника з використанням зброї спрямованої енергії або традиційної зброї кінетичної дії;
захист власних мереж на програмному (антивіруси, файєрволи) та апаратному (підвищення завадозахищеності, протидія електро-магнітним імпульсам) рівнях;
моніторинг і аналіз – збір інформації про стан кібернетичного й електромагнітного середовищ в інтересах ведення наступальних і оборонних кібероперацій;
реагування – відповідні дії оборонного (зниження ефективності операцій супротивника) і наступального (нанесення відповідного удару) характеру;
вплив – перекручування сприйняття інформації людьми або суспільними інститутами, а також перекручування інформації, що циркулює в машинних і змішаних (машина-людина, людина-машина) системах для переорієнтації їхніх дій у власних цілях.

16

Слайд 19

РЕГУЛЮВАННЯ КІБЕРПРОСТОРУ: міжнародні механізми м’якого та жорсткого права 17

РЕГУЛЮВАННЯ КІБЕРПРОСТОРУ:
міжнародні механізми м’якого та жорсткого права

17

Слайд 20

18

18

Слайд 21

Кількість Інтернет-користувачів у світі 2010 року З 90-х років минулого століття

Кількість Інтернет-користувачів у світі 2010 року

З 90-х років минулого століття

Internet утворює всесвітнє інфор маційне середовище (сховище оцифрованої інформації) й відно-ситься до глобальної інформаційної системи (World Wide Web), яка:
1) логічно зв'язана глобально унікальним адресним простором на основі Інтернет протоколу (IP) або його наступними розширеннями / удосконаленнями;
2) здатна підтримувати комунікацію за допомогою пакета протоколів TCP/IP /або інших протоколів, сумісних IP;
3) надає, використовує або робить доступними, привселюдно або в приватному порядку, високорівневі служби, що опираються на відповідну комунікацію та інфраструктуру.

Саме з цього часу за мережею ARPAnet закріпився термін «Інтернет».

Головну роль в процесах функціонування глобальних і регіона-льних інформаційного та кіберпросторів останнім часом відіграє мережа INTERNET. (Її появі передувала відома мережа ARPANET від англ. Advanced Research Projects Agency Network, 1969 рік).

З 1 січня 1983 року, після переходу з протоколу NCP на TCP/IP, й дотепер технології ARPANET успішно застосовую-ться для об'єднання («нашарування») різних мереж.

Разом з тим, збільшення обсягу Інтернет-послуг веде до того, що
ІНФОРМАЦІЙНИЙ І КІБЕРПРОСТОРИ
все частіше стають об’єктами деструктивних антропогенно-техногенних і природних впливів й потребують, як наслідок, впровадження низки заходів, які б гарантували
їх БЕЗПЕКУ.

19

Головні переваги, які мережа Інтернет надає користувачам завдяки винаходу нових ІКТ й впровадженню сучасних ЕОМ та ІТСМ

Слайд 22

Акумулювання знань про “ БЕЗПЕКУ” 1) безпека ніколи не буває абсолютною

Акумулювання знань про “ БЕЗПЕКУ”

1) безпека ніколи не буває абсолютною -

завжди є ризик її порушення;
2) виміряти рівень безпеки неможливо, можна лише по-бічно його оцінити та знизити ймовірність настання ризи-кової події;
3) при будь-якому втручан- ні в систему, в першу чергу страждає її безпека.

1) стан складної системи (соціал. інституту), за якого дія зовнішніх і внутрішніх факторів не призводить до погіршення системи або до неможливості її функціонування і розвитку;
2) стан, за умов якого складні системи (соціальні інститути) здатні протистояти вражаючому впливу зовнішніх і внутрішніх антропогенних та техногенних загроз;
3) стан, за умов якого функціонування складної системи (соціального інституту) не створює загроз для її власних елементів та зовнішнього середовища;
4) стан суспільних відносин, який забезпечує прогресивний розвиток суспільства в конкретних історичних і природних умовах, від небезпек, джерелом виникнення яких служать внутрішні і зовнішні протиріччя.

Особливості “БЕЗПЕКИ”:

дозволяє надати цьому поняттю такі визначення:

Міри “БЕЗПЕКИ”

1) ступінь збереження систе мою своєї структури, техноло-гії та ефективності функціону-вання у разі впливу дестабі-лізуючих факторів;
2) рівень вірогідності появи таких дестабілізуючих факто рів, які являтимуть загрозу елементам самої системи або зовнішньому середовищу

Концептуальна модель “БЕЗПЕКИ”

20

Слайд 23

Об’єкти «БЕЗПЕКИ» Зважаючи на те, що останнім часом саме ІНФОРМАЦІЯ (відомості,

Об’єкти «БЕЗПЕКИ»

Зважаючи на те, що останнім часом саме ІНФОРМАЦІЯ (відомості, дані),

а також ІТСМ все частіше стають об’єктом нападу в інформаційному та кіберпросторах, - необхідність забезпечення їх “БЕЗПЕКИ” в умовах стороннього деструктивного впливу постає надзвичайно актуальною задачею.

Безпека інформації - стан інформації за якого забезпечується збереження властивос тей інформації, визна- чених політикою безпеки

Головні ризики “БЕЗПЕКИ” можуть бути пов’язані з:
1) порушенням конфіденцій-ності, цілісності і доступності до ІР та ІТС;
2) розміщенням в ІТ системах та мережах протиправної інформації;
3) порушенням авторських і суміжних прав тощо.

КІБЕРБЕЗПЕКА Є ЧАСТИНОЮ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Питання забезпечення безпеки інформації, у тому числі в ІТ системах – покладаються на ІНФОРМАЦІЙНУ БЕЗПЕКУ
Питання забезпечення безпеки ІТ систем (обладнання та програм) – покладаються на КІБЕРБЕЗПЕКУ

21

Слайд 24

Основні проблеми забезпечення безпеки обумовлюються: Плюси і мінуси безпеки 22 Етапи розробки безпечних систем

Основні проблеми забезпечення безпеки обумовлюються:

Плюси і мінуси безпеки

22

Етапи розробки безпечних

систем
Слайд 25

Зменшити ризики внутрішніх та/або зовнішніх атак в інформаційному і кіберсередовищах, використовуючи

Зменшити ризики внутрішніх та/або зовнішніх атак в інформаційному і кіберсередовищах, використовуючи

для цього досконало опрацьовані політики безпеки, найсучасніші брандмауери та інші методи, способи або засоби захисту з кожним роком стає дедалі важче, а інколи майже неможливо.
Незаконне перехоплення
Викривлення інформації
Викривлення системи

23

Це, як наслідок, становить загрозу діяльності особи, суспільства та держави в цілому й може під впливом низки ПОДІЙ та/або ІНЦИДЕНТІВ безпеки привести до:

блокування роботи або руйнуван-ня стратегічно важливих для еконо-міки та безпеки держави підпри-ємств і систем життєзабезпечення, а також об’єктів підвищеної небезпеки;
блокування роботи державних органів та органів місцевого самоврядування;
виникнення надзвичайних ситуа-цій або масових заворушень;
блокування діяльності військових формувань, органів військового управління, ЗС в цілому, або втручання в автоматизовані системи керування зброєю;
порушення безпечного функціо- нування банківської та/або фінан- сової системи держави тощо.

Слайд 26

ПОДІЯ безпеки це: 1) стан системи, сервісу або мережі, котрий свідчить

ПОДІЯ безпеки це:
1) стан системи, сервісу або мережі, котрий свідчить про

можливе порушення політики безпеки, або про невідому ситуацію, яка може мати відношення до безпеки;
2) ідентифікований випадок стану системи або мережі, який вказує на можливі порушення політики безпеки або відмов засобів захисту;
3) раніше невідома ситуація, що може бути суттєвою для безпеки.

ПОДІЯ безпеки являє собою логічний зв'язок між дією й об'єктом, на який направлено дану дію, і результатом дії. Вона характеризується рядом параметрів, які визначають його виникнення. Якщо події, що виникають, є частиною кроків вживаних зловмисником для одержання якого-небудь несанкціонованого результату - їх розглядають як частину інциденту безпеки.

24

Слайд 27

Атакуючий Інструмент Уразливість Об’єкт Недозволений результат Дія Цілі Хакери Шпигуни Терористи

Атакуючий

Інструмент

Уразливість

Об’єкт

Недозволений результат

Дія

Цілі

Хакери

Шпигуни

Терористи

Корпоративні рейдери

Професійні злочинці

Вандали

Вауйєристи

Фізична атака

Інформаційний обмін

Використовувані команди

Скрипти або програми

Автономний

агент

Інструментарій

Розподілений інструмент

Передача даних

Призна-чення

Реалізації

Конфігурування

Зондування

Сканування

Заповнення

Перевірка достовірності

Обхід

Підміна

Читання

Копіювання

Викрадення

Модифіку-вання

Видалення

Вигода

Процес

Факти

Компонент

Комп'ютер

Мережа

Інтернет мережа

Розширений доступ

Розкриття інформації

Викривлення інформації

Відмова в об слуговуванні

Крадіжка ресурсів

Статус викли-ку, збудження

Політичні дивіденди

Фінансові дивіденди

Нанесення
збитку

ВІД ПОДІЙ ДО ІНЦИДЕНТІВ БЕЗПЕКИ

25

Якщо подія виникає знову
й може завдати шкоди
певному суб'єкту, то таку подію потрібно вважати
ІНЦИДЕНТОМ
безпеки.

Слайд 28

Таким чином, ІНЦИДЕНТ безпеки може розглядатися, як: 1) одинична подія або

Таким чином, ІНЦИДЕНТ безпеки може розглядатися, як:
1) одинична подія або ряд

небажаних та непередбачених подій безпеки, результатом яких є велика ймовірність розкриття конфіденційної інформації;
2) подія, яка може порушити діяльність, пов’язану із використанням ІС, повноту, своєчасність та вірогідність оброблюваної інформації, а також її конфіденційність, цілісність та доступність;
3) одна або низка небажаних або неочікуваних подій в системі безпеки, які мають великий шанс компрометувати ділові операції й поставити під загрозу, наприклад, захист інформації

Потенційно можливі інциденти ініціюються за рахунок:

При цьому зловмисник, який навмисно генерує виникнення інциденту ІКБ, переслідує, як правило, певні цілі, спрямовані на:
- порушення конфіденційності та цілісності цінної інформації;
- незаконний моніторинг інформаційних систем;
- знищення інформації;
- компрометацію ІС (наприклад, розголошення пароля користувача);
- відмову в обслуговувані сервісів, засобів обробки інформації, обладнання;
- пошкодження електричних мереж;
- неавторизоване використання системи для зберігання особистих даних та інші порушення вимог до ІКБ, прийнятих в компанії.

Виникнення інциденту може бути спланованим (здійснюється порушником) або випадковим (похибки ПЗ або персоналу, природні явища тощо) й може визиватися як технічними, так і фізичними засобами.

26

Слайд 29

Зовнішній інцидент - інцидент, джерелом якого є порушник, з постраждалою стороною

Зовнішній інцидент - інцидент, джерелом якого є порушник, з постраждалою стороною

безпосередньо не пов’язаний.
Системні події такого типу: атаки типу “відмова в обслуговуванні” (DoS), у тому числі розподілені (DDoS); перехоплення й підміна трафіку тощо.

ІНЦИДЕНТ безпеки- подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних ІР.

Внутрішній інцидент - інцидент, джерелом якого є порушник, безпосередньо пов’язаний з постраждалою стороною.
Системні події такого типу:
витік конфіденційної інформації;
неправомірний доступ до інформації;
видалення інформації;
компрометація інформації; саботаж;
шахрайство за допомогою ІТ;
аномальна мережева активність;
аномальне поводження бізнес-додатків тощо.

Як зовнішні, так і внутрішні інциденти включають такі елементи:
- зловмисник (суб'єкт);
- цілі, на досягнення яких спрямована діяльність зловмисника;
- використовувані зловмисником методи і засоби;
- дії зловмисника та об'єкти, на які спрямовані ці дії.

Зовнішні інциденти
2017

Внутрішні інциденти
2017

27

Слайд 30

Згідно схеми, пропонованої Конвенцією Ради Європи 2001 р. по боротьбі з

Згідно схеми, пропонованої Конвенцією Ради Європи 2001 р.
по боротьбі з

кіберзлочинністю інциденти класифікують на:
1) інциденти, спрямовані проти конфіденційності, цілісності й доступності комп’ютерних даних і систем, що реалізуються через:
НСД до інформаційного середовища (протиправний навмисний доступ до комп’ютерної системи або її частини, а також до ІР протиборчої сторони, зроблений в обхід систем безпеки);
втручання в дані (протиправну зміну, ушкодження, видалення, перекручування або блокування комп’ютерних даних та керуючих команд шляхом проведення кібератак на інформаційні системи, ресурси та мережі державного і військового управління тощо);
втручання в роботу системи (протиправне порушення або створення перешкод функціонуванню комп’ютерної системи шляхом розробки та поширення вірусного програмного забезпечення, застосування апаратних закладок, радіоелектронного та інших видів впливу на технічні засоби та системи телекомунікацій і зв’язку, обробки та передачі інформації, системи захисту ІР, систем і мереж, програмно-математичне забезпечення, протоколи передачі даних, алгоритми адресації та маршрутизації тощо);
незаконне перехоплення (протиправне навмисне аудіовізуальне та/або електромагнітне перехоплення непризначених для загального доступу комп’ютерних даних, переданих ІТС в обхід заходів безпеки);
незаконне використання комп’ютерного й телекомунікаційного встаткування (виготовлення, придбання для використання, поширення або інші способи зробити доступними: пристрої, включаючи ПЗ, розроблені або пристосовані для здійснення кожного зі злочинів першої групи; комп’ютерні паролі, коди доступу, інші подібні дані, що забезпечують доступ до комп’ютерної системи або її частини) або його повне вилучення;
2) шахрайства та підробки, пов’язані з використанням ПЕОМ, що полягають у:
підробці документів із застосуванням комп’ютерних засобів (протиправному навмисному внесенні, змінюванні, видаленні або блокуванні комп’ютерних даних, що приводять до зниження вірогідності документів);
шахрайстві із застосуванням комп’ютерних засобів (втручанні у функціонування комп’ютерної системи з метою навмисного протиправного одержання економічної вигоди для себе або для інших осіб);
3) інциденти, пов’язані з розміщенням у мережах протиправної інформації (наприклад, поширенням дитячої порнографії тощо);
4) інциденти відносно авторських і суміжних прав.

Головні ознаки виникнення ІНЦИДЕНТУ:
1) фіксування IDS (Intrusion Detection Systems) переповнення буферу або злому Web-інтерфейсу;
2) фіксування сисадміном наявності файлів з підозрілими назвами;
3) фіксування адміністратором мережі результатів різкого збільшення мережевого трафіку;
4) отримання користувачем повідомлення від антивірусної програми;
5) отримання користувачем повідомлення про низьку швидкість при спробі виходу в Internet;
6) фіксування користувачем наявності у своїх поштових скриньках повторюваних повідомлень;
7) фіксування результатів внесення хостом запису до журналу аудиту про зміну конфігурації;
8) фіксування в журнальному файлі невдалих спроб авторизації ….

Статистика виникнення інцидентів безпеки за галузями

28

Слайд 31

Виявлення інциденту Локалізація Аналіз й очистка Оцінка маштабу Корегування Пример 1

Виявлення інциденту

Локалізація

Аналіз й очистка

Оцінка маштабу

Корегування

Пример 1

Средствами IPS/SIEM или др. выявлен факт

обращения ПК к адресу СС
Группа реагирования* получает информацию о зараженном объекте
Каждый член группы реагирования выпол-няет мероприятия в рамках своей функции

ПК отключается от сети на сетевом уровне (например, отключается порт маршрутизатора)
Учетная запись пользователя блокируется
ПК физически отключается от сети

На ПК проводится про-верка на наличие зловреда
В ходе проверки выявляются каналы заражения (например, письмо или носитель)
После анализа осуще-ствляется гарантиро-ванная очистка ПК (при необходимости – переустановка ОС)

На основе полученной информации проводится анализ масштаба заражения (например, кто еще получал такие письма и т.п.)
В случае выявления фактов массового заражения – повторяются этапы «Локализация» и «Анализ и очистка»

На основе реализо-ванных мероприятий вносятся необходимые изменения в средства безопасности и мониторинга
Выявленные неизвестные ранее зловреды пересылаются разработчикам антивирусного ПО

Пример 2

Пользователь получил пи сьмо с вложением от неи звестного отправителя. Для анализа пере слал его в подразделе-ние ИБ
Проведенный анализ файла выявил макрос, активация которого при водит к скачиванию дро ппера с неизвестного СС
Группа реагироваия получает информацию об инциденте

ПК пользователя отключен от сети на сетевом уровне
Учетная запись пользователя блокирована
ПК физически отключен от сети

На ПК проведена проверка на наличие зловреда.
Зловред не выявлен (файл пользователем не открывался)
ПК помещается в карантин (закрытый VLAN), где анализи-руется поведение ПК на сетевом уровне и на уровне ОС/приложений

Анализ почтовых логов выявляет несколько аналогичных писем, попавших в компанию.
Некоторые письма были открыты пользователями. 1 пользователь открыл файл. По его ПК проведены мероприятия в рамках этапов «Локализация» и «Анализ и очистка»

*В группу реагирования входят сотрудники ИБ, а также, сотрудники ИТ, ответственные за: управление доступом, сетевую инфраструктуру, прикладное ПО, техподдержка пользователей и др.

Внесены данные вы явленного СС сред-ства безопасности и мониторинга
Информация передана вендору антивирусного ПО

29

Причини виникнення інцидентів

29

Слайд 32

Управління інцидентами – процес реєстрації інформації про стан безпеки і рівноваги

Управління інцидентами – процес реєстрації інформації про стан безпеки і рівноваги

ІКС, передавання її у пункти накопичення й переробки, про ведення її аналізу, прийняття рішення та формування певного керуючого впливу на об’єкт управління.

Вирішувані завдання

Особлива увага приділяється:
Розумінню вимог до ІБ організації та цілей управління інцидентами ІБ;
Використанню процесу управління в рамках загальної системи забезпечення й управління ІБ;
моніторингу та аналізу ефективності процессу
Постійному вдосконаленню процесу, який грунтується на низці об’єктивних показників.

Складові частини процесу управління інцидентами :
- виявлення;
- реєстрація (обробка та аналіз);
- реагування (усунення причин і наслідків);
- розслідування;
- застосування превентивних заходів.

Ролі учасників процесу управління інцидентами

Мета процесу управління інцидентами - якнайшвидше відновлення нормальної роботи служб й зведення до мінімуму негативного впливу інциденту на роботу організації для підтримки якості і доступності служб на максимально можливому рівні.

Структура процесу (системи)
управління інцидентами

30

Слайд 33

Алгоритм виявлення та реагування на інциденти безпеки Алгоритм реагування на інцидент

Алгоритм виявлення та реагування на інциденти безпеки

Алгоритм
реагування на інцидент

Реагування

Опис процесу

управління інцидентами (документація)

Порівняльний аналіз основних нормативних документів
щодо реагування та обробки інцидентів безпеки

31

Слайд 34

Приклад Плану реагування на інциденти безпеки (крок №1 та №2) Вимоги

Приклад Плану реагування на інциденти безпеки (крок №1 та №2)

Вимоги до

підпроцесів управління інцидентами безпеки(крок №2)

План реагування на інцидентами безпеки (крок №1)

Результати виконання першого етапу реагування на інциденти :
1)Вивчено рекомендації й кращі практики в галузі побу-дови процесів управ-ління інцидентами безпеки.
2) Проведено аналіз поняття «подія безпеки» та «інцидент безпеки».
3) Визначено підхід до розробки процесу управління інцидентами безпеки.

Подальші дослідження можуть проводитися в напрямку:
1) детального аналізу етапів роботи процесу управління інцидентами безпеки;
2) моделювання та формалізації процесу управління інцидентами безпеки;
3) розробки механізмів моніторингу роботи процесу та його удосконалення.

32

Слайд 35

2) глибока обізнаність про методи роботи зловмисників, про потенційно можливі події

2) глибока обізнаність про методи роботи зловмисників, про потенційно можливі події

та інциденти безпеки суттєво зменшує впевненість користувачів у своїх силах.

Firewall

Anti-Malware

IPS

Традиционная безопас-ность
Каждая но-вая коробка для безопасн-ости снижает производительность;
IPS чаще всех получа-ют жалобы
Идут трения между ИТ и безопас-ностью

ВИСНОВОК

Нині можна впевнено констатувати, що:

1) більша частина знань про безпеку, які створені та акумульовані людством, не охоплена відповідними інструментами безпеки;
КВОІ

33

Лучшая производительность

Тим не менш слід розуміти, що підвищуючи рівень безпеки власної інфраструктури,
– люди суттєво погіршують їх продуктивність

Це безпосередньо стосується й КВОІ, які надзвичайно швидко входять у наше буття.