Причини актуальності проблеми кібернетичної безпеки. Загрози кібербезпеки: масштабніші і небезпечніші, ніж будь-коли раніше. Вимоги щодо безпеки

Поняття кібербезпеки має на увазі сукупність методів, технологій і процесів, призначених для захисту цілісності мереж, програм та даних від цифрових атак. Метою кібератак є отримання несанкціонованого доступу до конфіденційної інформації, її копіювання, зміни або знищення. Так само можуть служити для здирства коштів у користувачів або порушення робочих процесів у компанії.

Кібербезпека може також згадуватися як комп'ютерна безпека або безпека інформаційних технологій.


Чому важливо забезпечити кібербезпеку?

У сучасному світі, кожна з організацій це урядові структури, фінансові, комерційні, медичні та інші - збирають, обробляють і зберігають величезні обсяги особистих даних людей, користувачів, клієнтів, співробітників. В основному вся ця інформація є конфіденційною та її витік, втрата, розкрадання може мати негативні наслідки як для людини, в цілому, так і для організації.

У тому числі, під кібератакою можуть опинитися організації, які забезпечують інфраструктуру міста, країни та суспільства як такого. До них належать: електропостачання, водопостачання, теплопостачання, транспортні структури тощо. Тією чи іншою мірою кожна система взаємодіє з ЕОМ і безпека цих та інших організацій має вкрай важливе значення для повноцінного функціонування та життя суспільства.


Питання та проблеми кібербезпеки

Технічних пристроїв (комп'ютерів, смартфонів, планшетів та інших) стає більше, ніж людей, у зв'язку з цим – сьогодні вкрай необхідно та важливо забезпечити ефективні заходи захисту інформаційних технологій.

Кібербезпека, як і будь-яка інша безпека, вимагає скоординованих дій усієї інформаційної системи. Проблеми та питання, які включає кібербезпеку:

  • (Збереження цілісності, доступності, конфіденційності даних);
  • безпека програм та додатків;
  • тестування на проникнення;
  • мережна безпека;
  • управління ризиками організації;
  • мобільна безпека;
  • (ідентифікація, автентифікація, авторизація тощо);
  • аварійне відновлення;
  • навчання користувачів, співробітників та персоналу.

Однак, основна проблема полягає в тому, що час іде. Технологія, характер і принципи кібератак вони змінюються і вдосконалюються. У зв'язку з цим, традиційний підхід, де акцент робиться на захисті найбільш важливих ресурсів від вже відомих загроз, упускаючи при цьому менш важливі компоненти - не є ефективним і навіть несе в собі великі ризики для безпеки в цілому. Відповідно, просто написати технічний документ про ризики для конкретної інформаційної системи – не є ефективним, тому для контролю та підвищення рівня захищеності потрібен постійний моніторинг, аналіз та оновлення системи кібербезпеки.

За даними Forbes, глобальний ринок кібербезпеки досяг $75 млрд. у 2015 році. У 2016, 2017 та нинішньому - 2018 році, він продовжує набирати обертів і, як очікується, досягне понад $170 млрд. у 2020 році. Це стрімке та швидке зростання ринку обумовлене безліччю технологічних інновацій та тенденцій, у тому числі й постійно мінливими вимогами до безпеки.


Основні загрози кібербезпеці (кіберзагрози)

Загрози безпеки формуються швидше, ніж наше уявлення про можливий ризик у тому чи іншому аспекті системи. Те, що раніше не становило жодної небезпеки - сьогодні може виявитися дуже серйозною та критичною проблемою. Тим не менш, є низка загальновідомих загроз про які варто пам'ятати та застосовувати заходи відповідного захисту для запобігання їх виникненню.

Кіберзагрози можуть мати різні форми, основні з них:

  • шкідливі програми (вид ПЗ, призначений для отримання несанкціонованого доступу до конфіденційної інформації або заподіяння шкоди комп'ютеру, даним);
  • (Методи, які зловмисники можуть застосовувати, щоб обдурити людину, з метою отримання конфіденційної інформації або несанкціонованого доступу до системи інформаційних технологій);
  • (Це одна з найпопулярніших технік кібератаки, яка полягає в основному в обмані користувача шляхом відправки підроблених електронних листів).
  • віруси-вимагачі (Основне завдання такого програмного забезпечення - вимагання грошових коштів, яке здійснюється шифруванням та блокуванням доступу до даних або комп'ютерної системи, загалом, доки викуп не буде виплачений. У разі виплати викупу немає 100% гарантії, що дані і система буде відновлена ​​у вихідний стан);

Короткий ролик від « Cisco Russia&CIS»про те, як впроваджуються та працюють програми-вимагачі:

Останнім часом популярність набирають автоматизовані атаки. Вони нижчі за вартістю, але не менш ефективні та складні. В результаті, стратегія кібербезпеки потребує адаптивності, особливо в урядових структурах та корпоративних мережах, де будь-який вплив ззовні може мати руйнівний характер.

Зокрема, є вид кіберзагроз, які націлені на державні, секретні, військові, політичні чи інфраструктурні активи цілого народу будь-якої держави. До таких загроз належать:

  • Кібертероризм (Напад здійснюється на комп'ютерні мережі або інфраструктуру терористичними організаціями, з метою ідеологічної та політичної пропаганди);
  • Кібершпигунство (Вигляд атаки на інформаційні технології, що виконується шляхом злому та шкідливого ПЗ, для отримання секретної державної, стратегічної, політичної, економічної та військової інформації без попереднього дозволу на ознайомлення з цими даними);
  • Кібервійна (Масштабна міжнародна атака, що здійснюється висококваліфікованими фахівцями (хакерами) працюючими під егідою держави. Здійснюється проникнення в стратегічно важливі інформаційні системи іншої країни, з метою скомпрометувати конфіденційні дані, завдати шкоди інфраструктурі, порушити зв'язок тощо).


Кар'єра в галузі кібербезпеки

В даний час питання захисту інформації в комп'ютерних мережах та мобільних пристроях є актуальним, як ніколи раніше. Тема кібербезпеки вже знаходить своє місце і для дітей на уроках інформатики в школах (проводяться тести, класна година) і для студентів у ВНЗ, і для старшого покоління на робочому місці.

Найбільше питань, звичайно, в абітурієнтів, які збираються вступати до університету, технікуму або коледжу і хотіли б пов'язати своє життя із захистом інформації, а також у студентів, які закінчують ВНЗ за напрямом кібербезпеки.

Фахівці в галузі кібербезпеки, після закінчення вищого навчального закладу мають можливість влаштуватися на роботу в:

  • відділ безпеки державних структур, банківських та комерційних організацій;
  • правоохоронні органи;
  • ІТ-компанії;
  • у компанії, що займаються виробництвом та продажем компонентів та ЕОМ для захисту інформації;
  • служби організації захисту міської інфраструктури

Посаду, яку можуть обіймати фахівці у галузі захисту інформаційних технологій:

  • інженер-програміст системи безпеки;
  • спеціаліст у галузі криптографії та стеганографії;
  • консультант із розвитку систем захисту в організації;
  • інженер-дослідник систем технічної безпеки;
  • експерт з комп'ютерної безпеки (тестувальник);
  • інженер-проектувальник комплексних систем захисту;
  • спеціаліст з організації та управління діяльністю служби безпеки;
  • спеціаліст у забезпечення банківської безпеки.

Вміння та навички, якими зможе володіти випускник за напрямом кібербезпеки:

  • виявлення існуючих та потенційних загроз інформаційній безпеці у комп'ютерних мережах;
  • моніторинг захисту системи та аналіз порушення;
  • проводити оцінку ефективності існуючих систем та заходів захисту;
  • організовувати та розробляти нові системи кібербезпеки;
  • здійснювати технічне обслуговування, контроль та діагностику пристроїв захисту;
  • застосовувати засоби ПЗ для захисту від несанкціонованого доступу та зовнішнього впливу на систему безпеки.

Заробітна плата фахівця в галузі кібербезпеки може бути, як і 300 $, так і 100 000 $ - все залежить від рівня підготовки, умінь, знань та посадових обов'язків.


Книги з кібербезпеки

Тема безпеки інформаційних технологій є актуальною, цікавою, необхідною? Тоді варто розібратися в ній докладніше, тому пропонуємо до Вашої уваги ряд книг з кібербезпеки. На жаль або, на превелике щастя, книги англійською мовою, оскільки перекладені книги вже дуже застаріли.

  1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, та Obfuscation (2014);
  2. Працездатність для захисту в мережі: Understanding Incident Detection and Response (2013);
  3. Jeremy Swinfen Green. Cyber ​​Security: An Introduction For Non-Technical Managers (2015);
  4. Jane LeClair,Gregory Keeley. Cybersecurity in Our Digital Lives (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Introduction to US Cybersecurity Careers (2015);
  7. Myriam Dunn Cavelty. Cybersecurity in Switzerland (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. James Graham. Cyber ​​Security Essentials (2010);
  11. Threat Modeling: Designing for Security (2014);
  12. Android Hacker's Handbook (2014);
  13. iOS Hacker's Handbook (2012);

Як бачите за роком випуску, книги випущені досить давно. Навіть два роки для кібербезпеки - це досить тривалий час. Однак у них є інформація, яка, як і раніше, є актуальною і буде такою ще десятки років. А є інформація, яка буде корисною для загального розвитку та розуміння походження тих чи інших речей.


Фільми та серіали з кібербезпеки

Також можете скрасити своє дозвілля за переглядом фільмів присвячених темі безпеки:

  1. Містер робот (2015)
  2. Хто Я (2014)
  3. Матриця (1999)
  4. Кібер (2015)
  5. Дівчина з татуюванням дракона (2011)
  6. Привид у обладунках (1995)
  7. Тихушники (1992)
  8. Хакери (1995)

З кожним роком тема кібербезпеки стає все більш актуальною та необхідною у сучасному світі. Для власників бізнесу потрібно сформувати ефективну. Для Вас особисто – бути в курсі того, що відбувається, тобто. стежити за у сфері захисту інформації, а так само не забувати про те, що віртуальний світ, як і реальний - вимагає уваги до дрібниць, навіть до тих, що часом здаються зовсім незначними.

Технології кібербезпеки: які рішення перспективні і чи можна повністю захиститися вже зараз

Огляд ринку та думки експертів

Вконтакте

Однокласники

З розвитком цифрової економіки та комп'ютерних систем стрімко набирає у розмірах світовий ринок інформаційної безпеки. За даними аналітиків Gartner, у 2018 році обсяг продажів засобів ІТ-безпеки у світі зросте на 8% порівняно з 2017 роком і становитиме $96,3 млрд. Приблизно такі ж темпи зростання цей ринок показував у 2017 році.

При цьому брак кваліфікованих спеціалістів та складний характер самих загроз інформаційній безпеці підштовхують компанії до переходу на аутсорсинг у цій сфері. Так, у 2018 році, за оцінками Gartner, витрати на аутсорсингові послуги в галузі захисту даних мають зрости на 11% до $18,5 млрд.

Фахівці компанії ISACA вважають, що до 2019 року дефіцит кадрів у сфері ІБ зросте до 2 млн. вакансій. Таких висновків приходять і аналітики Frost & Sullivan, відзначаючи, що близько 62% кадровиків вже зараз повідомляють про нестачу фахівців з інформаційної безпеки.

Збільшувати витрати на засоби захисту даних світовий бізнес змушують гучні історії, пов'язані з витоком даних через кібератаки, скандали навколо великих компаній або навіть окремих країн і правила регулювання інформаційної безпеки, що змінюються. Але якими можуть бути небезпеки на ринку даних?

Фахівці виділяють загрози інформаційній безпеці трьох типів залежно від завдань, які мають вирішувати засоби захисту: це загрози доступності, загрози цілісності та загрози конфіденційності. До загроз доступності відносяться ненавмисні помилки та відмови користувачів, крім того, відмовляти можуть системи та інфраструктура, що їх підтримує. Загрози цілісності включають ризики, пов'язані з діями зловмисників, підробки та крадіжку інформації. До загроз конфіденційності відносять небезпеки, які ховають у собі ненадійний захист конфіденційної інформації, чи то корпоративні дані, чи інформація про приватних осіб.

Корпоративні та персональні дані

На сьогоднішній день найпоширенішими загрозами корпоративної інформаційної безпеки є «злочин як послуга», ризики, пов'язані з інтернетом речей та роботою компаній із постачальниками. Все більш масового характеру набуває використання непрофесійними хакерами моделі «злочин як послуга».

Кіберзлочини сьогодні стали доступні практично для кожного хакера-початківця через проникнення недорогих пакетів кримінальних послуг від зрілих хакерських спільнот на даркнет-ринок. Це значно збільшує кількість кібератак у світі і створює нові загрози для корпорацій.

Потенційні ризики містить також застосування інтернету речей у різних компаніях. IoT-пристрої сьогодні, як правило, відрізняються слабким захистом, що відкриває додаткові можливості для їхньої атаки. За даними «Лабораторії Касперського», за 2017 рік кількість шкідливих програм, що атакують пристрої інтернету речей, зросла більш ніж удвічі. Крім того, компанії, які використовують інтернет речей, не завжди можуть відстежувати, які із зібраних «розумними» пристроями даних передаються зовнішнім організаціям.

Ланцюги поставок загрожують компаніям втратою контролю за цінною та конфіденційною інформацією, яку вони передають своїм постачальникам. Перед такими організаціями постають усі три типи загроз: ризики порушення конфіденційності, цілісності та доступності інформації.

Будь-хто може стати жертвою хакерів

Тим часом, із погрозами інформаційної безпеки у повсякденному житті стикається майже кожен із нас. Для приватних осіб значні ризики становить шкідливе ПЗ (віруси, черв'яки, троянські програми, програми-вимагачі), фішинг (отримання доступу до логін та паролів користувачів) та крадіжка особи (використання чужих персональних даних для збагачення). Предметом полювання зловмисників у цьому випадку стають акаунти в соцмережах та додатках, паспортні дані та дані кредитних карток користувачів.

Особливо актуальним зараз є також питання продажу персональних даних клієнтів великих компаній третім особам. Один із найгучніших випадків незаконного використання великого масиву персональних даних - скандал за участю консалтингової компанії Cambridge Analytica та соціальної мережі Facebook, що спалахнув у березні 2018 року. За даними журналістів, британська компанія використала дані близько 50 млн користувачів Facebook, щоб впливати на перебіг виборів у різних країнах світу.

Перспективні технології захисту даних

Криптографія

Фахівці з безпеки сьогодні звертають особливу увагу на криптографічне шифрування інформації. Криптографічні методи шифрування поділяються на симетричніі асиметричні. У першому випадку для зашифровування та розшифровування даних використовується один і той же ключ. У другому випадку використовуються два різні ключі: один для зашифрування, інший для розшифрування. При цьому вибір того чи іншого рішення залежить від цілей, які ставить собі фахівець.

Зашифровані за допомогою криптографії дані залишаються захищеними власними силами, а доступ до зашифрованої інформації може зовсім не обмежуватися будь-якими іншими технологіями.

Справді, сильні засоби криптографічного захисту можуть дозволити собі сьогодні далеко не всі розвинуті країни. Необхідними для цього знаннями та інструментами мають лише окремі держави, до яких входить і Росія.

Прикладом криптографічних методів захисту є цифровий (електронний) підпис. При її розробці можуть використовуватись алгоритми хеш-функцій- це третій тип криптоалгоритмів, крім двох інших, про які йшлося вище. Цифровий підпис дозволяє аутентифікувати електронні документи і має всі основні переваги звичайного рукописного підпису.

На сьогоднішній день використовують електронний підпис далеко не всі ( тому, наприклад, обговорюється можливість зробити ідентифікатором особи номер мобільного телефону - очікується, що це буде доступнішим варіантом. - Прим. Rusbase), проте її переваги вже встигли оцінити численні ентузіасти серед приватних осіб та компаній. Крім того, електронний цифровий підпис - обов'язковий елемент при проведенні деяких операцій у Росії, таких як складання фінансової звітності, участь у закупівлях, ведення юридично значущого документообігу та подання арбітражних позовів до судів.

Квантова криптографія

Однією з найбільш перспективних технологій захисту даних сьогодні аналітики називають криптографію. Ця технологія дозволяє забезпечити практично абсолютний захист шифрованих даних від злому.

В основі роботи квантової мережі лежить принцип квантового розподілу ключів. Ключ генерується та передається за допомогою фотонів, наведених у квантовий стан. Копіювати такий ключ не можна. При спробі злому фотони, що передають інформацію, згідно із законами фізики, змінюють свій стан, вносячи помилки в дані, що передаються. У такому випадку можна тільки підібрати і відправити новий ключ - до тих пір, поки при передачі не буде досягнуто припустимого рівня помилок.

Квантова криптографія поки що не використовується на практиці, проте технологія вже близька до цього. Активні дослідження в цій галузі сьогодні проводять компанії IBM, GAP-Optique, Mitsubishi, Toshiba, Національна лабораторія в Лос-Аламосі, Каліфорнійський технологічний інститут, а також холдинг QinetiQ, який підтримує британське міністерство оборони.

Блокчейн

Розвиток технологій інформаційної безпеки також тісно пов'язаний з можливостями та . Коли дослідники зрозуміли, що вносити в регістр можна як дані транзакцій з криптовалютами, а й різні метадані, блокчейн почав активно розширюватися на сферу захисту. Ця технологія може гарантувати не тільки безпеку, але й незмінність і справжність даних, а також унеможливлює обман систем ідентифікації.

На сьогоднішній день фахівці називають блокчейн однією з найбезпечніших, прозорих та незмінних систем зберігання інформації.

Можливості використання технології розподіленого реєстру для верифікації кредитних карток вже зараз вивчають у компанії Mastercard. У платіжній компанії кажуть, що інтеграція нового рішення в POS-термінали дозволить надійно захистити транзакції та позбавить користувачів необхідності носити платіжні картки з собою.

Токенізація

Одним із найнадійніших способів захистити платіжні дані є технологія токенізації. Її суть полягає у заміні реальних конфіденційних даних іншими значеннями, або токенами. В результаті в торгових компаніях може зникнути необхідність зберігати платіжні дані користувачів, а зловмисники, які отримають доступ до інформації про картки клієнтів компаній, не зможуть скористатися нею.

Токенізація особливо активно використовується в . На даний момент технологію підтримують платіжні системи і, проте з розвитком безконтактних платежів та фінансових технологій застосування токенізації вже в найближчому майбутньому може поширитися на весь ринок торгівлі.

Технологія захисту мети, що рухається

Значний внесок у кібербезпеку в майбутньому може зробити також технологія захисту мети, що рухається. Зараз ця технологія лише тестується і широко не використовується на практиці.

Нову систему захисту вперше було представлено у 2016 році вченими з університету Пенсільванії. За допомогою технології захисту мети, що рухається, розробники мають намір вирішити одну з головних проблем захисту даних - позбавити авторів кібератак доступу до коду, який використовується при шифруванні. Експерти кажуть, що наявності одного факту шифрування сьогодні замало. Щоб захистити дані, потрібно постійно змінювати систему, і тоді зловмисник не зможе отримати актуальну інформацію про її стан, яку можна використовувати в наступний момент часу. У результаті спланувати атаку буде дуже складно.

Біометрична автентифікація

До перспективних напрямів інформаційної безпеки фахівці відносять також технології біометричної аутентифікації, що дозволяють аутентифікувати користувачів за допомогою вимірювання фізіологічних параметрів та характеристик людини та особливостей її поведінки.

Найшвидше у цьому сегменті розвиваються технології голосової біометрії та розпізнавання осіб. Ці рішення вже активно застосовуються в галузі криміналістики та соціального контролю та поступово стають стандартною функцією в смартфонах. Однак аналітики вважають, що майбутнє біометрії за використанням «закритих даних», таких як серцевий пульс, малюнок внутрішньоочних судин, форма мочок вух та інше. Крім того, зробити захищеними біометричні дані дозволять імплантовані під шкіру чіпи, таблетки-комп'ютери, а також тест ДНК та аналіз нейронних зв'язків людини.

З одного боку, біометричні дані надійніші за паролі, але з іншого - де гарантії, що їх не можна буде підробити?

Штучний інтелект

Нові можливості для фахівців інформаційної безпеки відкриває штучний інтелект. Технології машинного навчання вже зараз допомагають захищати корпоративні дані у поштовому сервісі Gmail. У червні 2017 року Google представила нову систему виявлення фішингових атак для компаній за допомогою технологій машинного навчання, яка надсилає моментальні попередження про перехід за підозрілими посиланнями, надсилає повідомлення про надсилання небажаної відповіді одержувачам за межами домену та пропонує вбудовані функції захисту від нових загроз.

Штучний інтелект захисту даних активно застосовує у своїй роботі «Лабораторія Касперського». Технологія Machine Learning for Anomaly Detection,
Згідно з даними дослідження, проведеного Orange Business Services та IDC, ринок корпоративних послуг у сфері кібербезпеки в Росії має наблизитися до 6 млрд рублів (близько $103 млн) у 2021 році. Найшвидше на ринку розвиватиметься сегмент консалтингу з кібербезпеки. У 2017 році його обсяг у Росії становив майже $30,9 млн, а у 2021 році досягне $37,8 млн. Головною причиною зростання сектора інформаційної безпеки, на думку експертів, є дефіцит фахівців на ринку праці. Як наслідок компанії змушені залучати зовнішніх підрядників, а це, у свою чергу, стимулює розвиток ринку.

Марія Воронова уточнює, що під захистом даних слід розуміти забезпечення конфіденційності, доступності, цілісності та автентичності інформації. При цьому виконувати всі ці функції одночасно на сьогоднішній день не може жодна з технологій. Тому дотримання кожного із цих принципів вимагає використання відповідних рішень.
«Оскільки розумні пристрої стають невід'ємною частиною наших міст і будинків, ми наражаємося на ризик появи нових видів кібератак. У найближчому майбутньому житлові будинки будуть складними мережами з десятками і сотнями пристроїв. Кіберзлочинці зможуть регулювати температуру наших термостатів, вторгатися в нашу конфіденційність за допомогою камер безпеки та відеонянь, робити замовлення на купівлю товарів за наш рахунок за допомогою "розумної" колонки, додавати "розумний" телевізор у ботнет і здійснювати пограбування будинків, використовуючи вразливість "розумних" замків. Коли ми вийдемо на вулицю, ми знову будемо оточені інтернетом речей, включаючи "розумні" світлофори та автономні автомобілі. Зрозуміло, що навколишня екосистема інтернету речей має бути захищена від злому, щоб убезпечити нас, наші будинки та сім'ї».
Луїс Корронс каже, що у майбутньому продовжать стрімко розвиватися технології квантової криптографії. Фахівець упевнений, що саме цей напрямок дозволить суттєво покращити методи захисту перенесення даних. Однак для реалізації цих розробок, за словами Луїса Корронса, може знадобитися щонайменше 10–20 років.

Крім цього експерти з Avast прогнозують велике майбутнє використання блокчейн-технологій. Технологія розподіленого реєстру вже зараз впроваджується у такі сфери інформаційної безпеки, як цифрові ідентифікаційні дані та процес голосування. При цьому початкове тестування, за словами Луїса Корронса, ця технологія проходитиме саме там, де вона й замислювалася - при операціях із криптовалютами у криптообмінниках та цифрових гаманцях.

Фахівці InfoWatch майбутнє індустрії ІБ бачать за рішеннями, призначеними для запобігання виявлення атак і порушень систем безпеки. При цьому допомогти компаніям точно спрогнозувати можливі загрози в майбутньому мають аналіз великих даних і технології машинного навчання.

кібербезпека цифрова підстанція надійність

Основна суть проблеми кібербезпеки полягає в тому, що закритість об'єкта більше не є бар'єром для кібератаки, яка може подолати ізоляцію, і всі дані на верхньому рівні АП з впровадженням IEC 61850, якщо не вжити спеціальних заходів, можуть стати доступними не за призначенням. В даний час IEC 61850 найкраще реалізований через інфраструктуру Ethernet, що через зв'язок із корпоративною мережею позбавляє систему переваг ізоляції. Додатково зазначається, що одноранговий зв'язок через GOOSE схильний до ризиків, пов'язаних із відтворенням подій та маніпулюванням ними, а зв'язки «клієнт-сервер», що підтримують більше одного клієнта, збільшують можливість появи в них неавторизованого клієнта.

Вимоги щодо безпеки

Для забезпечення вимог безпеки та оцінки її рівня згадана робоча група пропонує використовувати сім основних вимог, кодифікованих в ISA 01.01.99:

Керування доступом (AC Access Control), щоб захистити від несанкціонованого доступу до пристрою або інформації;

Управління використанням (UC Use Control), щоб захистити від несанкціонованого оперування чи використання інформації;

Цілісність даних (DI Data Integrity), щоб захистити від несанкціонованого зміни;

Конфіденційність даних (DC Data Confidentiality), щоб захистити від підслуховування;

Обмеження потоку даних (RDF Restrict Data Flow), щоб захистити від публікації інформації на несанкціонованих джерелах;

Своєчасна відповідь на подію (TRE Timely Response to Event), моніторинг та протоколювання пов'язаних з безпекою подій та вживання своєчасних заходів щодо ліквідації наслідків у відповідальних завданнях та у критичних ситуаціях з безпеки;

Доступність мережного ресурсу (NRA Network Resource Availability), щоб захистити від атак "відмова в обслуговуванні".

Зазначається, що ці вимоги не відрізняються від звичайних обчислювальних мереж, що пред'являються, однак через ізольованість об'єкта і пов'язану з цим ілюзією безпеки дотепер до таких мереж, що часто не застосовувалися.

Аналіз стандартів

Аналіз існуючих та розроблюваних стандартів, виконаний робочою групою Дослідницького комітету СІГРЕ з релейного захисту, показав, що жоден із розглянутих документів не відповідає всім семи вимогам. При цьому деякі пропоновані рішення виявилися суперечливими і такими, що призводять до плутанини. У той же час необхідно шукати правильні рішення, тому що ці вимоги мають стати вихідним керівництвом для інженерів-релейників, оскільки вони:

Визначають вимоги кібербезпеки у специфікаціях на замовлення;

Поліпшують існуючі заходи щодо кібербезпеки при застосуванні IEC 61850;

Покращують механізми кібербезпеки, які використовуються у існуючих системах з використанням IEC 61850.

Визначено, що з усіх чинних стандартів найкращі рішення щодо заходів безпеки за першими трьома вимогами (для управління доступом, цілісності та конфіденційності даних) пропонує стандарт IEC 62351 . Цей стандарт прямо рекомендує їх при реалізації IEC 61850. Однак, для виконання інших вимог, наприклад, за своєчасною відповіддю на події, стандартних рішень немає. В цілому IEC 62351 є серією стандартів, що регламентують питання безпеки для профілів протоколів на базі стека TCP/IP, у тому числі для протоколів IEC 60870-5, IEC 60870-6, IEC 61850. На малюнку 1 розкривається відображення стандарту IEC 61850 у стандарті ПЕК 62351.

Малюнок 1 Структура стандарту IEC 62351

Інші стандарти, такі як ISA-99 і NERC CIP, охоплюють ширшу область основних вимог, але містять рекомендації, а не конктретні інструкції про те, що і як має бути зроблено. Робоча група Дослідницького комітету В5 СІГРЕ дійшла висновку, що лише стандарт IEC 62351 та технічні стандарти вимог ISA-99 пропонують вимоги безпеки для передачі повідомлень IEC 61850 у межах підстанцій. При цьому слід зазначити, що технічні вимоги ISA 99 знаходяться на ранній стадії розвитку.

Проблеми кібербезпеки, особливо у світлі нещодавніх масштабних атак на комп'ютери підприємств, банків та державних установ, набули надзвичайної актуальності. У нашій країні останнім часом питанням інформаційної безпеки (ІБ) у різних секторах економіки, зокрема у фінансово-банківському секторі, приділяється особлива увага.

Інформаційна безпека складається з цілого комплексу різних заходів та дій. Це, насамперед, контроль дій різних суб'єктів бізнес-процесів – рядових співробітників компанії, привілейованих користувачів, ІТ-аутсорсерів, контрагентів. Крім того, це чітке розмежування прав доступу всередині компанії, використання резервного копіювання даних, а також наявність простої, зрозумілої та доведеної до відома працівників безпекової політики. У поточних реаліях захист має бути гнучким, щоб забезпечити достатній рівень захищеності, і виконання бізнес-цілей.

У Банку Росії вважають, що загалом рівень кіберстійкості нашій країні перебуває у відповідному рівні. Також регулятор очікує зниження кількості успішних кібератак і, відповідно, збитків від них. За підсумками першої половини 2017 року кількість успішних атак становила близько 30% від рівня минулого року за фізичними особами та близько 25% - за юридичними особами. Наприклад, атака вірусів-шифрувальників WannaCry і NotPetya практично не торкнулася російської фінансової системи. Були поодинокі випадки зараження інформаційної інфраструктури, але це не викликало негативних наслідків – фінансово-кредитні організації продовжили свою роботу, не було зазначено випадків будь-яких фінансових втрат їхніх клієнтів.

Гіпотетичні сценарії, що можуть стати реальністю

Згідно з інформацією, яка міститься у спільному дослідженні Lloyd's of London та Cyence, фінансові втрати від масштабної кібератаки можуть коштувати світовій економіці від 15,6 до 121 млрд доларів. Якщо розглядати найбільш песимістичний сценарій розвитку подій, то втрати від кібератак можуть перевищити економічну шкоду від урагану «Катріна», який став найруйнівнішим в історії Сполучених Штатів. Втрати від нього становили 108 млрд доларів.

У доповіді вказуються два потенційні сценарії розвитку глобальної кібератаки: злом провайдерів хмарних сховищ або використання можливих уразливостей в операційних системах.
У першому сценарії хакери модифікують «гіпервізор», керуючу систему хмарних сховищ, в результаті чого всі файли, що зберігаються, виявляються втраченими для користувача. У другому варіанті розглядається гіпотетичний випадок, коли кібераналітик випадково забуває в поїзді сумку, в якій зберігається доповідь про вразливість усіх версій операційної системи, встановлену на 45% всіх світових пристроїв. Ця доповідь згодом продається у «даркнеті» невідомим кримінальним групам.

Мінімальна шкода за першого сценарію становитиме від 4,6 до 53,1 млрд доларів залежно від тривалості періоду недоступності хмарних сервісів, а також від того, які організації зазнали атаки. Ця сума за певного, найбільш негативного розкладу може збільшитися до 121,4 млрд доларів, вважають експерти. За другого сценарію втрати становитимуть від 9,7 до 28,7 млрд доларів.

Безпека повинна закладатися у процесах

На численних конференціях, семінарах, круглих столах порушується тема протидії сучасним кіберзагрозам. Так, нещодавно у рамках XXVI Міжнародного фінансового конгресу (МФК-2017), що відбувся з 12 по 14 липня 2017 року в Санкт-Петербурзі, було організовано сесію «Інформаційна безпека. Сучасні виклики та методи забезпечення».

Учасники цієї сесії обговорили тему інформаційної безпеки у фінансово-банківському секторі та способи протидії сучасним кіберзагрозам, вимоги до кадрів, у тому числі необхідність підвищення загального рівня кіберграмотності співробітників компаній та держслужбовців.

Президент групи компаній (ГК) InfoWatch Наталія Касперська, яка виступила модератором дискусії, у своєму вступному слові нагадала, що за результатами дослідження Аналітичного центру InfoWatch в Росії в 2016 році було зафіксовано зростання кількості витоків інформації на 80% порівняно з 2015 роком. При цьому в дев'яти з десяти випадків витікали персональні дані (ПДн) та платіжна інформація.

У ході сесії заступник голови правління Банку ВТБ Ольга Дергунова звернула увагу на неготовність російської судової системи до роботи із цифровими доказами. Вона зазначила, що судова система фундаментально не готова розглядати цифрові докази кіберзлочинів як аргументи ні в арбітражному, ні в кримінальному процесі.
Заступник голови правління Ощадбанку Росії Станіслав Кузнєцов, який виступив у ході дискусії, зазначив, що необхідна законодавча основа, яка дозволить застосовувати жорсткіші заходи щодо кіберзлочинців, та екосистема кібербезпеки, підключення до якої забезпечить захищеність від кіберзагроз. "80% успіху при забезпеченні кібербезпеки залежить від того, наскільки правильно збудовані процеси, і лише 20% - від технологій", - заявив експерт.

Начальник відділу інформаційної безпеки банку «Глобекс» Валерій Єстехін погоджується з останньою тезою. Він вважає, що безпека має насамперед закладатися у процесах і лише потім починають ефективно працювати технології, інструменти та ІБ-команда.

Керівник відділу інформаційної безпеки іпотечного банку «ДельтаКредит» Всеслав Соленик також вважає, що кібербезпека більшою мірою залежить від правильно збудованих процесів. «Більшість гравців на ринку використовують однакові або схожі технології безпеки, але навіть з однаковими технологіями одна компанія може постраждати від кібератаки, а інша – ні. І не постраждає та компанія, яка коректно зробила налаштування, поставила оновлення на ПЗ, вчасно виявила атаку та зреагувала на неї, а це вже операційна складова», - зазначає експерт. Однак Всеслав Соленик застерігає, що все вищесказане справедливе лише за умови наявності ресурсів. Якщо ж є значна недофінансованість або не вистачає інших, нефінансових ресурсів для забезпечення ІБ компанії, тоді без належного технологічного інструментарію процеси будуть дуже громіздкими і трудомісткими, а отже, неефективними.

Директор департаменту нефінансових ризиків та фінансового моніторингу РосЄвроБанку Марина Бурдонова вважає, що саме налагодженість процесів є головним компонентом кібербезпеки. «Якщо система спочатку налаштована правильно, алгоритм роботи зрозумілий усім учасникам, рівень захисту може бути дуже високим. Безумовно, нові технологічні рішення також суттєво допомагають підвищити рівень ефективності роботи, але це інструмент, який має бути у надійних руках», – попереджає фахівець.

Людський фактор

Саме проблема «надійних рук» або, кажучи іншими словами, кваліфікованих кадрів, як і раніше, є однією з найнагальніших. Вона має особливу актуальність протягом усіх останніх років, тому що на сьогоднішній день людина залишається найвразливішою ланкою в ІТ-інфраструктурі.

«Найслабша ланка в інформаційній безпеці банку – це співробітник компанії, – упевнений Валерій Єстехін (банк «Глобекс»). - Іноді неуважний, іноді необережний, іноді довірливий, іноді нудьгуючий на роботі, іноді корисливий», - перераховує експерт можливі варіанти виникнення проблем. У всіх випадках наслідки можуть виявитися дуже плачевними як співробітника, але й організації, де він працює.

Марина Бурдонова (РосЄвроБанк) також головним чинником ризику вважає людську. "Якщо співробітники не дотримуються правил безпеки, то технології не зможуть допомогти захиститися", - пояснює вона свою думку. Всеслав Соленик (банк «ДельтаКредит») зазначає, що під час використання соціальної інженерії зловмисники можуть змусити співробітника організації вчинити якусь дію, яка спростить проведення атаки. «Часто, щоб підібрати пароль до облікового запису, зловмиснику не обов'язково його зламувати - вся інформація про пароль є в профілях соціальних мереж або поряд із робочим столом. Навіть співробітники на керівних позиціях роблять маніпуляції, спровоковані зловмисниками, що вже говорити про співробітників на рядових позиціях. Окремим рядком можна навести небажання співробітників дотримуватися політик і вимог щодо ІБ, тому що це може ускладнити їх роботу. У результаті вони ігнорують ризики, які в такий спосіб з'являються», - наголошує експерт.

На думку Всеслава Соленика, щоб мінімізувати вплив людського чинника, потрібно постійно підвищувати обізнаність співробітників у сфері інформаційної безпеки, а також впроваджувати систему контролю та моніторингу дотримання політик та вимог у сфері ІБ.

Серед основних способів мінімізації загрози ІБ Валерій Єстехін називає підвищення обізнаності персоналу у питаннях інформаційної безпеки, проведення тестів, ділових ігор, кіберучень. Поряд із людським фактором серйозну загрозу для інформаційної безпеки компанії становлять, на думку Валерія Єстехіна, застарілий парк обладнання та не підтримуване виробником ПЗ, відсутність рішень для моніторингу корпоративної мережі, витік баз даних через співробітників, ІТ-аутсорсерів, розробників ПЗ.

Недооцінені ризики

У зв'язку з проблемою ризиків, які має людський фактор, цікаво згадати дослідження антивірусної компанії ESET, опубліковане в липні 2017 року. Чотири компанії із п'яти недооцінюють ризики інформаційної безпеки, пов'язані з людським фактором. Такий висновок зробили співробітники ESET після опитування інтернет-користувачів із Росії та СНД.
Респондентам запропонували обрати відповідь на запитання: «Чи проходили ви на роботі тренінг з інформаційної безпеки?». Вражаючий для нашого часу факт, але результат був наступним: негативна відповідь лідирує з великим відривом. 69% респондентів ніколи не проходили навчання основам кібербезпеки у своїх компаніях. Ще 15% учасників опитування повідомили, що їхні роботодавці обмежилися мінімальним обсягом інформації. Навчання не виходило за межі «у разі неполадок перезавантажте комп'ютер», правила кібербезпеки не торкалися.

Тільки 16% респондентів пройшли якісні тренінги з детальною розповіддю про інформаційну безпеку та актуальні загрози.

Для порівняння: понад 60% учасників аналогічного опитування у США повідомили, що їхні роботодавці організували для них навчання з кібербезпеки.

Далі учасникам опитування ESET запропонували перерахувати аспекти комп'ютерної безпеки, інформації про які їм не вистачає для захисту. Респонденти чесно визнали наявність прогалин у своїх знаннях.

70% учасників повідомили, що недостатньо знайомі з темою безпеки бездротових мереж, зокрема, загрозами для Wi-Fi.

Інші категорії шкідливого ПЗ – банківські трояни та шкідливі програми для мобільних пристроїв – отримали по 56% голосів. 57% учасників опитування хотіли б знати більше про безпеку паролів, 51% – про захист від «класичних» інструментів інтернет-шахраїв (фішингу та спаму).

«Більшість порушень інформаційної безпеки в компаніях пов'язана з помилками персоналу, – коментує результати опитування керівник ESET Consulting Віталій Земських. - На людському факторі – соціальній інженерії – та старих уразливості ПЗ побудовані цільові атаки на організації. Зменшити ризики та знайти слабку ланку в компанії раніше, ніж це зроблять зловмисники, дозволяє навчання співробітників, а також різноманітні тести, що визначають внутрішні загрози безпеці».

Кадровий голод ІБ

Експерти відзначають, що швидкість зміни та появи нових технологій стала причиною кадрового голоду, а серед фахівців з ІБ по всьому світу спостерігається нульове безробіття.
Заступник начальника головного управління безпеки та захисту інформації (ГУБЗД) ЦБ РФ Артем Сичов під час сесії «Інформаційна безпека. Сучасні виклики та методи забезпечення» в рамках МФК-2017 підтвердив проблему нестачі кадрів у сфері інформаційної безпеки для фінансової індустрії. Робота сучасної фінансової системи неможлива без застосування принципу security by design (розробка інформаційних систем, спочатку захищених від різноманітних загроз), для чого потрібні кваліфіковані фахівці.
Говорячи про кадрову проблему, Артем Сичов також наголосив на необхідності появи нових професій на стику ІТ та інших дисциплін. Наприклад, потрібне поєднання професії фахівця з безпеки та юриста. Такі фахівці могли б допомогти правоохоронним органам у боротьбі з кіберзлочинцями.

Кібербезпека - одна з галузей, що найбільш динамічно розвиваються, тому попит на кадри дуже високий, підкреслює Марина Бурдонова (РосЄвроБанк). А освітній ринок відреагувати на цю тенденцію встиг не повною мірою, саме з цим пов'язана проблема. Але через 3-5 років ситуація з кадрами буде значно кращою, вважає експерт РосЄвроБанку.
«Найталановитіші хочуть працювати на найуспішніші компанії, – каже Валерій Єстехін (банк «Глобекс»). - Доводиться досить довго шукати потрібних людей, як правило, із досвідом, із необхідною кваліфікацією. Хочеться наймати людей, заряджених на результат, а не скигліїв. Вимоги до кваліфікації, досвіду та компетенцій фахівців диктуються складністю та різноманіттям застосовуваного для захисту інформації обладнання та ПЗ». Адже, незважаючи на допомогу інтегратора чи вендора при впровадженні засобів захисту, подальша експлуатація рішення лежить на плечах ІБ-команди компанії, наголошує фахівець.

Найнебезпечніші кібератаки

Звіт Cisco з інформаційної безпеки за перше півріччя 2017 року вказує на швидку еволюцію загроз та зростання їх масштабів, а також на поширення атак на кшталт «переривання обслуговування» (destruction of service, DeOS), які здатні знищувати резервні копії та страхові системи (safety net) , необхідні організаціям відновлення систем і даних після атаки. З появою інтернету речей (Internet of Things, IoT) все більше операцій у ключових галузях переводиться в онлайн-режим, що розширює обрій атак, збільшує їх масштаби та посилює наслідки.

Недавні атаки WannaCry і NotPetya продемонстрували швидкість поширення шкідливого ПЗ, яке виглядає як програма-вимагач, але насправді здатне спричинити значно суттєвіші руйнування в інформаційно-технологічній сфері. Це передбачає появу загроз, які Cisco назвала атаками типу «переривання обслуговування»: вони надзвичайно небезпечні тому, що у разі успішного їх проведення постраждалий бізнес фактично повністю позбавляється можливості відновитися.

Втім, є й інші дуже небезпечні явища у сфері ІБ. Так, Всеслав Соленик із ДельтаКредит найнебезпечнішими вважає «тихі» атаки, які можуть довгий час залишатися непоміченими. Мета атак може бути різною - викрадення даних, фінансові розкрадання, проникнення до партнерів, експлуатація ресурсів чи всі ці цілі одразу. За словами фахівця, вже були зафіксовані прецеденти, коли зловмисники роками використовували інфраструктуру банківської організації, і співробітники, які відповідають за забезпечення інформаційного захисту компаній, навіть не здогадувалися про це - природно, до того моменту, коли збитки бізнесу ставали реальними та очевидними.

Марина Бурдонова (РосЄвроБанк) вважає, що найбільш небезпечні атаки, які організовані професіоналами, які мають досвід роботи в індустрії ІБ. Наприклад, якщо йдеться про якісь сплановані атаки на користь великих груп впливу. "У цьому випадку рівень небезпеки дуже високий", - наголошує експерт.

«Будь-яка позаштатна ситуація – це перевірка на профпридатність безпечників, айшників, – каже Валерій Єстехін (банк «Глобекс»). - Останні події з атаками WannaCry, NotPetya та ін це наочно показали. Найефективнішими атаками для середніх і малих компаній є, як не дивно, досить примітивні та зрозумілі у реалізації види атак, такі як спроби вторгнення через вразливість у ПЗ, обман чи зловживання довірою, зараження шкідливим ПЗ через фішингові розсилки каналами електронної пошти, цільові атаки на персонал із необхідним рівнем доступу».

Більшість таких атак можна було б запобігти, застосовуючи базові принципи захисту інформації. Серед головних принципів експерт банку «Глобекс» називає такі: використання спам-фільтрів в електронній пошті, сегментування корпоративної мережі, перевірка наявності сертифікатів встановлюваних програм, фільтрація підозрілих URL, використання патчів та оновлень безпеки для експлуатованого ПЗ, відстеження запущених процесів у корпоративній мережі , підвищення поінформованості персоналу Поряд із цим важливо здійснювати сканування антивірусними рішеннями (оновлення антивірусних баз), налаштування поведінкового аналізу в антивірусних рішеннях, використовувати файрвол, міжмережеві екрани. Звичайно, працівники компанії не повинні відкривати посилання у листах, які прийшли з неперевірених джерел. Зрештою, необхідна організація обміну інформацією про інциденти між учасниками інформаційної взаємодії в рамках центрів реагування на комп'ютерні злочини.

Найактуальніші загрози

інформаційної безпеки банків останнім часом пов'язані з цілеспрямованими атаками: на адреси співробітників розсилаються поштові повідомлення, що містять шкідливе ПЗ, прокоментували ситуацію в прес-службі банку ВТБ 24. Також актуальними залишаються загрози, пов'язані з DDoS-атаками та атаками на клієнтів систем дистанційного банківського обслуговування (ДПВ).

Мінімізувати такі ризики можна шляхом впровадження сучасних систем захисту та ефективних процедур реагування, виконання вимог інформаційної безпеки, підвищення обізнаності персоналу в галузі інформаційної безпеки. «При розробці мобільних додатків ми аналізуємо та припиняємо вразливості та загрози в галузі безпеки, - наголошують у прес-службі банку. - На регулярній основі проводиться перевірка вразливості додатків із залученням зовнішніх спеціалізованих компаній. На наш погляд, зовнішній підрядник з надійною репутацією та досвідом роботи на ринку апріорі матиме більшу компетенцію, в тому числі компетенцію в частині безпечної розробки. Також у ВТБ 24 впроваджено антифрод-систему, яка виявляє аномальну поведінку клієнтів у дистанційному банківському обслуговуванні (ДБО) та зупиняє шахрайські операції. У додатках ВТБ 24 багатофакторна автентифікація працює у всіх системах ДПВ. У мобільному додатку ВТБ 24 не зафіксовано жодного випадку злому».

Біометрична ідентифікація

Останнім часом великі банки запустили пілотні проекти з використання засобів біометричної ідентифікації. Звичайно, поки що залишається надто багато питань у цій сфері. Наприклад, який із видів біометрії найбільш ефективний і застосовний на практиці, як підійти до впровадження біометрії з технологічної точки зору, а також з точки зору правового та методологічного забезпечення самого процесу ідентифікації клієнтів за біометричними даними? Адже перспективи використання біометричних технологій досі стримуються пробілами у чинному законодавстві, високою вартістю та недосконалістю рішень. Однак при цьому великі фінансово-кредитні інститути вже сьогодні використовують біометричні технології з метою забезпечення інформаційної безпеки, протидії зовнішньому та внутрішньому шахрайству. Наприклад, банку ВТБ 24 цікава можливість застосування біометричних технологій, прокоментували у прес-службі організації. «Перевага біометрії – зручність клієнта. Паролі можуть бути втрачені або вкрадені, а біометричні дані є унікальними, тому можна говорити про надійність методу», - вважають фахівці ВТБ 24.

На початку 2017 року ВТБ 24 завершив пілотний проект із голосової ідентифікації клієнтів при зверненні до контактного центру, що дозволяє створити зручний для клієнта та достовірний для банку процес підтвердження операцій. Це може в рази збільшити обсяг операцій, що перевіряються, і мінімізувати ризики клієнтів і банку, вважають у фінансово-кредитній організації.
Також ВТБ 24 запустив проект біометричної автентифікації клієнтів за зовнішністю у новому типі офісів із безпаперовим обслуговуванням. Під час відвідування таких відділень клієнти підписують лише електронні версії документів. При цьому, окрім традиційної ідентифікації за паспортом, банк пропонує пройти автентифікацію на планшеті, яка додатково підтверджує, що саме ця людина у певний день та час підписала документи.

У роздрібному бізнесі банку ВТБ і ВТБ 24 вже впроваджено обслуговування використання відбитка пальця в мобільному банку на вхід, а в роздрібному бізнесі банку ВТБ - ще й на підтвердження операцій.
Очевидно, що з розвитком фінансових технологій та їх інкорпорування в банківський бізнес зростатимуть і ризики у сфері ІБ, і вимоги до профільних управлінь та департаментів. Банківські експерти впевнені, що дорогу здолає той, хто йде. З іншого боку, загальна їх позиція така: оскільки йдеться про комплексну багатоскладову проблему, то для її вирішення необхідний комплексний підхід. У справі забезпечення надійної «кріпосної стіни» для банків не може бути єдиного рішення чи дії, здатного раз і назавжди усунути ризики ІБ.

Інформаційні технології охоплюють методи збирання, обробки, перетворення, зберігання та розподілу інформації. Протягом досить тривалого часу ці технології розвивалися на мовній та "паперовій" буквено-цифровій основі. Нині інформаційно-ділова активність людства зміщується у сферу кібернетичного простору. Цей простір стає реальністю світової спільноти та визначає перехід до "безпаперового, електронного" розвитку інформаційних технологій. Електронний обмін інформацією дешевше, швидше та надійніше за "паперовий". Наприклад, вартість доставки листа з Каліфорнії до Нью-Йорка традиційною поштою становить 29 центів США (час доставки 2-3 дні), тоді як плата за факс - 1,86 долара, за телекс - 4,56 долара США. І нарешті, вартість доставки документа по E-mail - прагне нуля (при стрімкому зниженні тарифів на доступ до всесвітньої мережі та збільшенні пропускної спроможності таких каналів зв'язку), причому час пересилання обчислюється секундами. На даний момент повсюдно здійснюється інформаційна "безпаперова" революція. Завдяки виходу в кібернетичний простір зростання інформаційного обміну відбувається за експоненційним законом.

p align="justify"> Інформаційні процеси, що відбуваються повсюдно у світі, висувають на перший план, поряд із завданнями ефективного обробки та передача інформації, найважливіше завдання забезпечення безпеки інформації. Це пояснюється особливою значущістю для розвитку держави його інформаційних ресурсів, зростанням вартості інформації в умовах ринку, її високою вразливістю та нерідко значною шкодою внаслідок її несанкціонованого використання.

Для багатьох сучасних та технологічно розвинених країн світу порушення безпеки в системах передачі та обробки інформації завдають великих втрат. Особливо значні втрати зазнають системи телекомунікацій, які обслуговують банківські та торгові установи. Наприклад, у США збитки від несанкціонованого проникнення в ці системи та подальшого витоку інформації оцінюються у десятки мільйонів доларів.

Про ступінь небезпеки для суспільства електронних злочинів можна судити за тими витратами на засоби захисту, які вважаються допустимими та доцільними. За оцінками фахівців з безпеки електронного документообігу США, загальні витрати на захист банківських чи інших фінансових установ можуть становити лише близько 510 тисяч доларів. Однак, система захисту великої фінансової установи, яка обслуговує до 80000 клієнтів, що вважається надійною, коштує не менше 15 мільйонів доларів, причому в цю не маленьку суму входять тільки вартості апаратних і програмних засобів (без урахування оплати праці найманого штату власних співробітників безпеки компанії).

Наслідки від несанкціонованого отримання інформації мають найрізноманітніший масштаб: від невинних проказ до фінансових втрат у великих розмірах та банкрутств компаній.

Найуразливішими об'єктами, що наражаються на небезпеку несанкціонованого доступу до даних, є системи автоматизованого перерахування коштів. Останнім часом також різко почастішали випадки розкрадання програм у комп'ютерних мережах. Ці розкрадання набули характеру епідемії: кожна одиниця легальної копії програми, що має скільки-небудь широке поширення, існують кілька (число може варіюватися від одиниць до сотень) копій, отриманих незаконним шляхом.

Оскільки основний інформаційний обмін ґрунтується на інформаційній технології, то важливою умовою стає безпека в комп'ютерних мережах. Порушення цієї безпеки називають комп'ютерним злочином.

Загрози в мережі поділяються на пасивні та активні. До пасивних загроз належать підслуховування (зчитування) інформації та аналіз трафіку (ідентифікація користувачів та визначення інтенсивності інформаційного обміну). До активних загроз відносяться модифікація даних, створення фальшивих даних, введення вірусів і програмних закладок, блокування доступу до ресурсів мережі.