class: center, middle, inverse, title-slide # Администрирование безопасности кибернетических систем ## Безопасность распределенных баз данных
Безопасность сетевых технологий ### Александр Шеметев ### ФДПО СЗИУ ### 2021/05/21 (updated: 2021-05-22) --- Темы: 1) Соотношение понятий **информационной безопасности** и **кибернетической безопасности** -- 2) Проблемы **кибер-безопасности** -- 3) Противодействие угрозам **кибернетической безопасности** -- 4) Информационные ресурсы в концепции **кибернетической безопасности** -- 5) Правовое регулирование **кибернетической безопасности** (информационный аспект) -- 6) Кейс Цифрового Правительства Эстонии: **Безопасность распределенных баз данных** --- class: center, middle # Тема 1: ### Соотношение понятий **информационной безопасности** и **кибернетической безопасности** --- Глоссарий: 1) *Обеспечение* **информационной безопасности** представляется деятельностью по минимизации угроз в отношении защищенной информационной среды. -- 2) *Обеспечение* **кибернетической безопасности** представляется деятельностью по максимизации защищенности процессов управления при котором риск любого нарушения данных процессов представляется минимальным. --- background-image: url(data:image/png;base64,#1.jpg) class: inverse, bottom, inverse background-size: contain -- # Элементы **Информационной и Кибер-Безопасности** --- class: center, middle # Тема 2: ### Проблемы **кибер-безопасности** --- ## Проблемы **кибер-безопасности**: 1) отсутствие международно-правовой основы регулирующей применение информационных технологий как оружия и проведения ИТ-операций -- 2) несовершенство нормативного регулирования ответственности в сфере информационных технологий -- 3) действия/операции государств, формирований, организаций и корпораций в информационном пространстве -- 4) угрозы со стороны военных информационных технологий -- 5) международные организации <= обеспечение международной информационной безопасности --- ## Проблемы **кибер-безопасности**: 6) вредоносноe ПО, поражающее автоматизированные системы управления -- 7) правовой нигилизм и вопросы репутации правоохранительной системы -- 8) информационных технологии => во всех сферах жизни общества, бизнеса и гос. управления --- ## Проблемы **кибер-безопасности**: 9) развитие государственных проектов и программ в сфере информатизации: а) электронный документооборот, -- б) межведомственное электронное взаимодействие, -- в) универсальные электронные карты, -- г) предоставление государственных услуг в электронной форме -- и иное --- class: center, middle # Тема 3: ### Противодействие угрозам **кибернетической безопасности** --- Глоссарий: 1) **Кибернетический угрозы** это информационные риски, которые могут потенциально или реально навредить процессу управления, а также иным образом повлиять на результат управленческого процесса. --- background-image: url(data:image/png;base64,#2.jpg) class: inverse, bottom, inverse background-size: contain -- # Угрозы в сфере **Кибер-Безопасности** --- # Угрозы в сфере **Кибер-Безопасности** 1) Устойчивые, Сложные, Мутирующие -- 2) Каждая атака может быть уникальной -- 3) Динамичные ресурсы (сайты, страницы, соцсети, ...) -- 4) MLT+AI => Контент => Псевдолегальный Трафик -- 5) < 4/5 СПАМА идёт от инфицированных Клиентов --- # Угрозы в сфере **Кибер-Безопасности** 6) Динамичные IP-адреса -- 7) Рост угроз > 2X каждый год -- 8) Объем "шума сети"/день >> весь видеоархив Москвы (15 Пб) -- 9) Около 200 миллиардов сообщений СПАМА в день --- background-image: url(data:image/png;base64,#2087970.jpg) class: inverse, bottom, inverse background-size: contain -- # Объем СПАМ-Сообщений в День ~ Самой Большой Купюре в Истории Германии (1923г.) --- ## Прогнозный График роста киберугроз каждый год при 2Х росте в год: <!-- --> --- background-image: url(data:image/png;base64,#Screen.png) class: inverse, bottom, inverse background-size: contain -- # Жизненный цикл кибератаки По данным CISCO --- background-image: url(data:image/png;base64,#Screen2.png) class: inverse, bottom, inverse background-size: contain -- # Жизненный цикл кибератаки По данным CISCO --- background-image: url(data:image/png;base64,#Screen3.png) class: inverse, bottom, inverse background-size: contain -- # Жизненный цикл кибератаки По данным CISCO --- background-image: url(data:image/png;base64,#Screen4.png) class: inverse, bottom, inverse background-size: contain -- # Жизненный цикл кибератаки По данным CISCO --- ## Видео: Классическая Схема Работы с Кибератаками Стандарт CISCO от 2015г: [Ссылка](https://gblogs.cisco.com/ru/bda/) <iframe width="560" height="315" src="https://www.youtube.com/embed/WuZpxu6J1wk" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe> --- class: center, middle # Тема 3.2: ### Разбор конкретных угроз **кибернетической безопасности** --- # Тема 3.2.1: Вирусы По данным NSS LAB: даже лучшие антивирусы и веб-шлюзы неэффективны против современных угроз --- # Тема 3.2.2: Шпионское ПО ПО собирает ссылки на ресурсы + ключи доступа к ним --- # Тема 3.2.3: Malware (скрипты, трояны, кейлоггеры) Широко распространены -- Новый тренд: распространение через социальные сети --- # Тема 3.2.4: Экслоиты ПО использует уязвимости известного софта (например, Firefox + pdf-плагин, 0-day, 0-hour) --- # Тема 3.2.5: Массовое заражение через белые шумы и прочее *) Финансовая и иная выгода от реализации угроз -- *) Уже не играют в психологическую игру => "полицейский" - "преступник" (когда стремились прославиться) -- => Слава им не нужна, наоборот, предпочитают тень --- # Тема 3.2.6: Полиформизм Постоянные модификации угроз, чтобы оставаться незамеченными и эволюционировать под новые типы ПО --- # Тема 3.2.7: Возможность фокуса на конкретную жертву Создаются персональные угрозы под конкретную "жертву" под конкретную задачу --- # Тема 3.2.8: Модульность и самовосстановление угроз Повышение устойчивости угроз к обнаружению и удалению --- class: center, middle # Тема 4: ### Информационные ресурсы в концепции **кибернетической безопасности** --- background-image: url(data:image/png;base64,#3.jpg) class: inverse, bottom, inverse background-size: contain -- # Смена акцентов в киберугрозах -- По данным ВШЭ --- background-image: url(data:image/png;base64,#4.jpg) class: inverse, bottom, inverse background-size: contain -- # Цели -- По данным ВШЭ --- Стоимость данных в цифровую эпоху: 1) Паспортные данные любого гражданина РФ: от 1 500 руб. до 3 000 руб., средняя цена: 1,5 - 2 тыс. руб. -- 2) Данные пенсионеру в РФ: от 1 000 до 8 000 руб. (бывают лоты от 100 000 пенсионеров по 4-5 т.р.) -- 3) Данные ОСАГО Клиента Москвы/Московской области (1 000 руб. - 5 000 руб.) (бывают лоты по 300 000 контактов за 5 000 руб.) --- Стоимость данных в цифровую эпоху: 4) Все данные о человеке, включая заграничные счета, логины и пароли от социальных сетей и приложений (включая финансовые), все номера телефонов, данные смартфонов, имущество в РФ и за рубежом, дети, родственники и прочее - в среднем по рынку 180 000 руб. на человека --- Данные Россиян на международных рынках: (по Методике РБК<sup>1</sup>) 1) Средняя цена составляет 1 000$ за 1 человека. -- 2) Аренда данных на 1 резидента РФ стоит 20 - 50\$ в год; средняя ставка по данным РБК \$25,9 -- Это данные по его статистике использования всеми приложениями, ПО, и даже доходам и тратам -- 3) Стоимость аренды данных с 1 приложения в год (типа соц. сети) составляет $1,85 .footnote[ [1] Источник: [РБК (2019)](https://digital.ac.gov.ru/opinions/1189/) ] --- Анализ динамики стоимости данных: 1) Объемы продаваемых данных растут -- 2) Стоимость данных падает --- Глоссарий: 1) **Информационные ресурсы** представляют собой наборы данных и документов в рамках различных файлов, библиотек, архивов, фондов, баз данных. --- background-image: url(data:image/png;base64,#4.jpg) class: inverse, bottom, inverse background-size: contain -- # Пример классификации информационных ресурсов по контенту По данным ВШЭ --- class: center, middle # Тема 4.2: ### Механизмы обеспечения безопасности --- # КРИПТОГРАФИЯ Взломостоякость алгоритма зависит от числа бит в ключе. -- *) 8-бит: `\(2^8=256\)` комбинаций; -- *) 128-бит: `\(2^{128}=\)` (3.4028237\times 10^{38}) комбинаций; Даже самые мощные ЭВМ вряд ли смогут разгадать такой шифр методом простого перебора ключей --- # СИММЕТРИЧНОЕ ШИФРОВАНИЕ Адам и Маша имеют одинаковые ключи для шифровки/дешифровки --- # НЕДОСТАТКИ СИММЕТРИЧНОГО ШИФРОВАНИя *) Нет возможности выбрать ключ втайне от Евы -- *) Для каждого адресата нужно хранить отдельный ключь втайне от Евы -- *) Нет гарантии, что пришедшее письмо отправил именно Адам, а не лицо с таким же ключем --- # ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ 2 ключа: 1 у Адама (шифратор/encryptor), другой у Маши (дешифратор/decryptor) -- При длинном ключе Ева не сможет распаковать сообщение -- Но шифрование стоит больших вычислительных мощностей --- # ЭЛЕКТРОННАЯ ПОДПИСЬ Адам имеет личный ключ + контрольную сумму отправителя -- Ева не сможет подменить посылку, потому что Маша может проверить подлинность отправителя по сумме отправителя -- Множество мошенничеств с использованием ЦП в РФ --- # АУТЕНТИФИКАЦИЯ 1) Логин + Пароль -- 2) Одноразовые пароли (1-факторная + Многофакторная) -- 3) Схема S/Key (для Unix-подобных ОС: 1-разовый пароль генерирует надежный) -- 4) Биометрическая аутентификация --- class: center, middle # Тема 5: ### Правовое регулирование **кибернетической безопасности** (информационный аспект) --- background-image: url(data:image/png;base64,#6.jpg) class: inverse, bottom, inverse background-size: contain -- # УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ По данным ВШЭ --- background-image: url(data:image/png;base64,#7.jpg) class: inverse, bottom, inverse background-size: contain -- # УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ Частично по данным ВШЭ --- ## УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ **Ст. 158** Кража – тайное хищение чужого имущества -- **Ст. 159** Мошенничество – хищение чужого имущества путем обмана, или злоупотребления доверием -- **Ст. 159.3** Мошенничество с использованием платежных карт -- **Ст. 159.6** Мошенничество в сфере компьютерной информации -– хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации, либо иного вмешательства в функционирование средств хранения, обработки и передачи компьютерной информации --- ## УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ **Ст. 165** Причинение имущественного ущерба путем обмана или злоупотребления доверием -- **Ст. 167** Умышленное уничтожение или повреждение имущества -- **Ст. 171** Незаконное предпринимательство -- **Ст. 171.2** Незаконная организация и проведение азартных игр -- **Ст. 172** Незаконная банковская деятельность -- **Ст. 183** Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую, или банковскую тайну --- ## СВЯЗАННЫЕ УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ **Статья 138.1** Незаконный оборот специальных технических средств, предназначенных для негласного получения информации -- **Статья 185.6** Неправомерное использование инсайдерской информации -- **Статья 189** Незаконные экспорт из Российской Федерации или передача сырья, материалов, оборудования, технологий, научно-технической информации, незаконное выполнение работ (оказание услуг), которые могут быть использованы при создании оружия массового поражения, вооружения и военной техники -- **Статья 207.1** Публичное распространение заведомо ложной информации об обстоятельствах, представляющих угрозу жизни и безопасности граждан -- **Статья 207.2** Публичное распространение заведомо ложной общественно значимой информации, повлекшее тяжкие последствия --- ## **Глава 28**: Преступления в сфере компьютерной информации -- **Статья 272** Неправомерный доступ к компьютерной информации -- **Статья 273** Создание, использование и распространение вредоносных компьютерных программ -- **Статья 274** Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей -- **Статья 274.1** Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Источник: [УК РФ (2021)](http://www.consultant.ru/document/cons_doc_LAW_10699/) --- class: center, middle # Тема 6. Кейс Цифрового Правительства Эстонии: ### **Безопасность распределенных баз данных** --- background-image: url(data:image/png;base64,#1kopie.jpg) background-size: cover class: center, bottom, inverse -- # Опыт ЕС по Цифровизации Гос. Управления --- background-image: url(data:image/png;base64,#2kopie.jpg) background-size: contain class: center, bottom, inverse -- # Схема Влияния Цифровых Технологий на Гос. Управление ЕС --- background-image: url(data:image/png;base64,#9_elements.jpg) background-size: contain class: center, bottom, inverse -- # Схема Элементов Цифровых Технологий в Гос. Управлении в ЕС --- # Цифровой Доступ = Свободный Доступ к Технологиям --- # Цифровые Права: Приватность -- Обработка Данных -- Свобода Самовыражения # Цифровые Обязанности Правильное Использование Технологий -- Уважение к Законодательству --- # Цифровая Грамотность Инновационные Цифровые Навыки Людей и Работников --- # Цифровая Коммуникация Каждый имеет право общасться и сотрудничать с каждым -- Из Любой Точки Пространства в Любое Время --- # Цифровая Коммерция Правила Защиты Покупателей -- В Условиях онлайн-Коммерции --- # Цифровое Здоровья и Благополучие Инновации в Сектор Здравоохранения -- Например, электронная запись пациентов, электронные рецепты --- Для Осуществления Концепции Цифрового Гражданства (digital citizenship): -- Необходима Компьютеризация Гос. Управления -- Это Называется e-government -- Что Означает: "Цифровое Гос. Управление" --- # Что Такое E-Government? E-Government: "использование информационных и коммуникационных технологий в государственном управлении в сочетании с организационными изменениями и новыми навыками с целью улучшения государственных услуг и демократических процессов и усиления поддержки государственной политики." .footnote[[*] Источник: [(The European Commission in a communication, 2003)](https://wiki2.org/en/E-governance)] --- # Кейс: Цифровое Правительство Эстонии Пример: [Самое Развитое Цифровое Пракительство в Мире](https://www.youtube.com/watch?v=nPJ7IVFNEhI) <iframe width="560" height="315" src="https://www.youtube.com/embed/nPJ7IVFNEhI" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe> --- # Требования к E-Government? "К 2020 году органы государственного управления и государственные учреждения в Европейском союзе должны быть открытыми, эффективными и инклюзивными, предоставляя безграничные, персонализированные, удобные для пользователя, сквозные цифровые общественные услуги для всех граждан и предприятий в ЕС. Инновационные подходы используются для разработки и предоставления более качественных услуг в соответствии с потребностями и запросами граждан и бизнеса. Органы государственного управления используют возможности, предлагаемые новой цифровой средой, для облегчения своего взаимодействия с заинтересованными сторонами и друг с другом." .footnote[[*] Источник: [(The European Commission in a communication, 2016)](https://ec.europa.eu/futurium/en/system/files/ged/euegovernmentactionplan2016-2020acceleratingthedigitaltransformationofgovernment.pdf)] --- background-image: url(data:image/png;base64,#DESI.jpg) background-size: contain class: center, bottom, inverse -- # DESI 2020 - Digital Economy and Society Index (Индекс цифровой экономики и общества )