Лекції з кібербезпеки PDF
Document Details
Uploaded by ChivalrousBauhaus
Tags
Summary
Цей документ містить лекції з кібербезпеки, що охоплюють основні поняття та принципи, пов'язані з кібербезпекою в Україні. Документ оглядає основні категорії об'єктів безпеки, такі як доступність, цілісність та конфіденційність, а також ключові проблеми забезпечення кібернетичної безпеки.
Full Transcript
Кіберпростір (КбП) (рис. 1.1) — високорозвинена модель об’єктив- ної реальності, в якій відомості щодо осіб, предметів, фактів, подій, явищ і процесів: ♦ подаються в деякому математичному, символьному (як сигнали, знаки, звуки, рухомі або нерухомі зображення) або в будь-якому іншому вигляді; ♦ розмі...
Кіберпростір (КбП) (рис. 1.1) — високорозвинена модель об’єктив- ної реальності, в якій відомості щодо осіб, предметів, фактів, подій, явищ і процесів: ♦ подаються в деякому математичному, символьному (як сигнали, знаки, звуки, рухомі або нерухомі зображення) або в будь-якому іншому вигляді; ♦ розміщуються в пам’яті будь-якого фізичного пристрою, спеціально при- значеного для зберігання, обробки й передавання інформації; ♦ перебувають у постійному русі по сукупності ІТ-систем і мереж. Уперше термін «кіберпростір» було використано у згаданій раніше Окінав- ській хартії глобального інформаційного суспільства та в Конвенції про зло- чинність у сфері комп’ютерної інформації від 23 листопада 2001 року. Об’єкти безпеки можна поділити на такі основні категорії: доступність — можливість за прийнятний час отримати певну інформаційну послугу; цілісність — актуальність і несуперечливість інформації, її захищеність від руйнування та несанкціонованого змінювання; конфіденційність — захищеність від несанкціонованого ознайомлення (рис. 1.6). Рис.1.6 Кібербезпеку можна визначити як стан захищеності кіберпростору держави в цілому або окремих об’єктів її інфраструктури від ризику стороннього кібервпливу, за якого забезпечується їх сталий розвиток, а також своєчасне виявлення, запобігання й нейтралізація реальних і потенційних викликів, кібернетичних втручань і загроз особистим, корпоративним і/або національним інтересам. Головні проблеми забезпечення кібернетичної безпеки постають з таких причин: відсутності чіткого усвідомлення ролі та значення кібербезпекової скла- дової в системі забезпечення національної безпеки держави; дефініційної, термінологічної та нормативно-правової неврегульованості у сфері кібербезпеки; залежності держави від програмних і технічних продуктів іноземного виробництва; Протягом останніх років Україна, як і більшість країн світу, робить певні кроки в розбудові інформаційного суспільства, забезпечення інформаційної і кібербезпеки, а також у боротьбі з кіберзлочинністю. Нормативно-правову базу в цих сферах діяльності становлять такі документи: 1) Закон України «Про захист інформації в інформаційно-телекомуні- каційних системах», який регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та ІТ-системах; 2) Закон України «Про Основні засади розвитку інформаційного суспіль- ства України на 2007–2015 роки», у запропонованих змінах до якого на- голошується на необхідності створення національної системи кібербезпеки; 3) запропонований Міністерством внутрішніх справ (МВС) законопроект «Про внесення змін до Закону України «Про основи національної безпеки України» щодо кібернетичної безпеки України», яким має бути впроваджено низку термінів, пов’язаних із кібербезпекою. Із розвитком ІКТ та глобальної мережі Інтернет світове співтовариство, отримавши небачені досі можливості в плані обміну інформацією, стало надзвичайно вразливим щодо стороннього кібернетичного впливу, а саме щодо фактично неприхованих спроб впливу протиборчих сторін на інформаційний і кіберпростори один одного за рахунок використання засобів сучасної обчислювальної і/або спеціальної те хніки й відповідного програмного забезпечення — кібервтручань, а також інших проявів їхнього дестабілізуючого впливу на той чи інший об’єкт, здійснюваного за рахунок технологічних можливостей інформаційного і кіберпростору, зі створенням небезпеки — так званих кіберзагроз, як для цього простору, так і для свідомості кожної людини. Нині з метою уникнення багатозначності тлумачень відповідних термінів інструктивні матеріали Інтерполу поділяють їх на групи, що охоплюють: власне комп’ютерні інциденти, які полягають, наприклад, у втручанні в роботу обчислювальних систем, порушенні авторських прав на програмне за- безпечення, а також у розкраданні даних і комп’ютерного часу; інциденти, пов’язані з комп’ютерами, що супроводжують здебільшого протиправні дії з фінансового шахрайства; мережні інциденти, що призводять до укладання незаконних угод. Під інцидентами у сфері високих технологій розумітимемо події, що по- лягатимуть в реалізації певної загрози та порушенні встановленого рівня безпеки інформаційно-комунікаційних систем (рис. 1.13). Процесом управління інцидентами називатимемо процес реєстрації інформації про стан безпеки та рівноваги ІКС, передавання інформації в пункти її нагромадження, переробки й аналізу, з ухваленням прийняття рішення та формуванням певного керуючого впливу на об’єкт управління. 1. Інциденти, що мають на меті завдати шкоди конфіденційності, ціліс- ності й доступності комп’ютерних даних та систем і реалізуються через: несанкціонований доступ в інформаційне середовище (протиправний на- вмисний доступ до комп’ютерної системи або її частини, а також до ІР проти- борчої сторони, здійснений в обхід систем безпеки); втручання в дані (протиправна зміна, ушкодження, вилучення, перекру- чування або блокування комп’ютерних даних і керуючих команд за допомо- гою кібератак на інформаційні системи, ресурси та мережі державного і вій- ськового управління); втручання в роботу системи (протиправне порушення або створення пе- решкод функціонуванню комп’ютерної системи через розробку та поширен- ня вірусного ПЗ, застосування апаратних закладок, радіоелектронного та ін- ших видів впливу на технічні засоби й системи телекомунікацій і зв’язку, на обробку та передавання інформації, на системи захисту ІР, систем і мереж, програмно-математичне забезпечення, протоколи передавання даних, алго- ритми адресації та маршрутизації); незаконне перехоплення (протиправне навмисне аудіовізуальне і/або електромагнітне перехоплення не призначених для загального доступу комп’ютерних даних, переданих СІТС в обхід заходів безпеки); незаконне використання комп’ютерного й телекомунікаційного облад- нання або його повне вилучення. 2. Шахрайство та підробка, пов’язані з використанням комп’ютерів, а саме: підробка документів із застосуванням комп’ютерних засобів (протиправ- не навмисне внесення, змінювання, вилучення або блокування комп’ютерних даних, що призводить до зниження вірогідності документів); шахрайство із застосуванням комп’ютерних засобів (втручання у функ- ціонування комп’ютерної системи з метою навмисного протиправного одер- жання економічної вигоди). 3. Інциденти, пов’язані з розміщенням у мережах протиправної інформа- ції (наприклад, поширенням дитячої порнографії). 4. Інциденти щодо авторських і суміжних прав.