Информационная безопасность 2010 Алексей Лукацкий
Информационная безопасность 2010
Алексей Лукацкий
За последний год меня часто спрашивали будущие выпускники ВУЗов и аспирантур о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут востребованы в будущем. Предвидя, что такие вопросы и дальше будут продолжаться, я решил аккумулировать в данной заметке ключевые направления исследований в области ИБ, над которыми сейчас бьются лучшие умы отрасли. Но чтобы не быть голословным, я буду опираться также на отечественные и американские (в первую очередь) документы, описывающие направления развития отрасли на ближайшие годы.
Итак, начну с 126-тистраничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:
1. Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как «достоверный» не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищенных системах, а о системах, обладающих гораздо большим числом важных свойств.
2. Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на нее можно и нужно тратить? Все эти вопросы пока остаются без ответа.
3. Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратят при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.
4. Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т. к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатана Полларда, высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т. п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.
5. Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.
6. Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин «глобальная» подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.
7. Живучесть критичных систем. Живучесть — это способность системы выполнять ее миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS" не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.
8. Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т. д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.
9. Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.
10. Безопасность с точки зрения частной жизни (privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решенных до конца проблем в данной области.
11. Удобство и безопасность. Вопросы удобства пользования системами безопасности поднимается уже давно. И также давно он игнорируется многими разработчиками и производителями, гоняющимися за прибылями и скорейшим выпусков своих творений потребителю, чему тестирование эргономических качестве выводимых на рынок явно не способствует. Однако неудобство пользования системой приводит к снижению ее защищенности и даже к более серьезным проблемам, вплоть до потери человеческих жизней.
Аналогичная работа проводилась и офисом по политике в области науки и технологий Белого Дома США в рамках программы Federal Networking and Information Technology Research and Development (NITRD). В октябре 2008 года стартовала инициатива National Cyber Leap Year, которая была призвана собрать идеи о том, какие проблемы сейчас стоят перед отраслью ИБ, и какие способы их решения могут быть предложены сообществом. Поступило свыше 238 предложений; их проанализировали эксперты и выделили 5 новых направлений для будущих исследований:
1. Происхождение (аналогично 9-му направлению DHS).
2. Динамическая безопасность. Сегодня злоумышленники часто достигают своей цели, исходя из статической природы целей. Постоянные порты, постоянные IP-адреса, постоянные имена систем… Злоумышленники знают их и планируют свои нападения в расчете, что эта информация не будет меняться в течение долгого времени. Они могут предполагать ваши ответные действия и также подготовиться к ним. Новое направление исследований опирается на увеличение хаотичности или снижение предсказуемости защищаемых систем.
3. "Аппаратное доверие". Сегодня мы не можем с уверенностью сказать, атаковали нас или нет до того момента, пока мы не столкнемся с последствиями вторжения. Мы не знаем, когда проиграли виртуальную битву или когда мы скрыто стали участниками ботнета. А все потому, что мы не можем гарантировать неизменность и контролируемость защищаемой системы. Новое направление исследований направлено на то, чтобы создать доверенную архитектуру и среду, в которой мы можем своевременно обнаруживать, останавливать и изолировать любые вредоносные воздействия (аналогично 1-му направлению DHS).
4. Кибер-здоровье, вдохновленное природой. Сегодня проходят недели и месяцы, прежде чем обнаруживается проникновение в компьютерные сети. И годы, чтобы доказать вину хакера. А все потому, что современных технологии и продукты очень сильно ограничены в анализе того, что «проходит» через них; у них "короткая память". Опираясь на примеры того, как действует иммунная система человека, будущие технологии должны иметь возможность выбора из широкого спектра ответных действий. От профилактики в виде установки патчей и отказа в обработке запросов, не соответствующих нормальному профилю поведения, до реализации специальных защитных агентов или сборе доказательств для кибер-патологоанатомов. При этом в отличие от современных технологий, будущие будут в большей степени действовать автономно и динамично.
5. Киберэкономика. Сегодня преступления в сфере высоких технологий очень дешевы и обладают очень высокой нормой прибыли. Спам, ботнеты, распространение вирусов… все это не требует больших затрат. При этом отдача от преступлений очень высока, что делает их экономически выгодными для преступников. Основная задача в рамках данного направления исследований заключается в выработке методов и подходов, которые делают данные преимущества менее значимыми; заставляя киберпреступников брать на себя больше рисков при более низкой норме прибыли. Это позволит снизить число высокотехнологичных преступлений.
Можно заметить, что эти направления не только интересны с теоретической точки зрения, но и имеют яркую практическую направленность. Но если перечень таких исследований в России? Оказывается да. Только, как и все, что у нас делается в этой области, это очень закрытая информация, и все, что можно почерпнуть по ней, ограничено простым, но очень высокоуровневым перечислением на сайте Совета Безопасности России. На нем можно найти 2 списка — Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации и Основные направления научных исследований в области обеспечения информационной безопасности Российской Федерации.
Каждый, кто посмотрит на эти списки, увидит, насколько они неконкретны и непонятны. Чего, например, стоит такой пункт "Проблемы методологии обеспечения информационной безопасности как междисциплинарной отрасли научного знания". Или такой — "Проблемы нормативного правового обеспечения безопасности информационных и телекоммуникационных систем". Или — "Научно-технические проблемы использования информационных технологий в оперативно-разыскной деятельности". Список составлен в лучших традициях российской бюрократической школы. Много красивых слов, за которыми скрывается неизвестность. Абсолютная неконкретизация не позволяет ни оценить в каком направлении идут исследования, важные не только и не столько для защиты гостайны, сколько для всего общества. Также такая скрытность не позволяет оценить текущий статус данных исследований, которые могут быть как очень интересными, так и абсолютно бессмысленными, как по содержанию, так и по затраченным ресурсам.
Меня часто обвиняют в том, что я русофоб в отношении наших регуляторов и того, что они делают. Некоторые даже называют меня наймитом американских спецслужб, который льет воду на мельницу NIST, DHS, АНБ и других наших потенциальных противников и даже бывших врагов во времена "железного занавеса". Но что делать, если именно эти американские ведомства не только проводят и публикуют очень интересные и полезные исследования по теме ИБ, но и не скрывают без необходимости результаты своей работы. Стандарты, рекомендации, планы развития… все это можно найти на сайтах американских ведомств, отвечающих за информационную безопасность. Поэтому и приходится опираться, в первую очередь, на их наработки, а не наши.
В заключение хочу заметить, что рассмотренных два документа (от DHS и NITRD) позволяют понять, какие направления информационной безопасности будут востребованы в ближайшие годы. И несмотря на то, что написаны они рукой американских экспертов, результаты этих исследований будут полезны в любой стране, в том числе и в России. А значит наши будущие "Брюсы Шнайеры", "Дороти Деннинг", "Юджины Спаффорды", "Дэны Гиры" найдут в этих перечнях темы и для своих будущих дипломных и кандидатских работ.
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Проект 2. Информационная страница
Проект 2. Информационная страница Занимаясь следующими шаблонами, мы будем использовать принципы расположения, компоновки и конфигурации элементов страницы, которые разработали для шаблона статьи. Такой подход обеспечит единый стиль оформления. Вместе с тем мы
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей
1.3. Информационная безопасность в условиях функционирования в России глобальных сетей Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех
20.2.4 Управляющая информационная база
20.2.4 Управляющая информационная база Управляющая информационная база (Management Information Base — MIB) является логическим описанием всех управляющих данных. Существует много документов RFC, присваивающих набор соответствующих переменных. Каждый из этих документов описывает модуль
11.4. Информационная безопасность и ее основные компоненты
11.4. Информационная безопасность и ее основные компоненты Под информационной безопасностью понимают состояние информационной защищенности среды общества от внутренних и внешних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан,
Алексей Стародымов Новинки CES 2010. Избранное
Алексей Стародымов Новинки CES 2010. Избранное Сегодня мы продолжим поведение итогов выставки бытовой электроники CES 2010, которая благополучно закрылась вчера, 10 января. В первой части (http://www.computerra.ru/interactive/493103/) рассказа об этом мероприятии мы поговорили о мобильных
Алексей Стародымов CES 2010: мобильная связь
Алексей Стародымов CES 2010: мобильная связь Пока русский народ вовсю отдается десятидневным гуляниям в честь Нового года и Рождества, большинство крупных производителей железа и гаджетов презентует свои новинки в Лас-Вегасе — именно в этом американском городе 6 января
Новинки CES 2010. Избранное Алексей Стародымов
Новинки CES 2010. Избранное Алексей Стародымов Сегодня мы продолжим поведение итогов выставки бытовой электроники CES 2010, которая благополучно закрылась вчера, 10 января. В первой части рассказа об этом мероприятии мы поговорили о мобильных телефонах, смартфонах и
Алексей Лукацкий Что готовит нам 2010 год
Алексей Лукацкий Что готовит нам 2010 год Хотелось бы поразмышлять о том, что несет следующий год российскому рынку информационной безопасности (о том, что будет происходить в мире, неплохо описано в отчете, который подготовила компания
Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010 Опубликовано 01 октября 2010 года
Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010 Опубликовано 01 октября 2010 года Опубликовано 01 октября 2010 года Выставка Photokina, прошедшая в Германии в сентябре, — одно из главных отраслевых событий такого рода. В этом году свои продукты представили более 1200
Алексей Новодворский («АЛЬТ Линукс») о национальной ОС Опубликовано 02 сентября 2010 года
Алексей Новодворский («АЛЬТ Линукс») о национальной ОС Опубликовано 02 сентября 2010 года Опубликовано 02 сентября 2010 года - О национальной ОС на основе GNU/Linux сейчас много говорят. Возникает ощущение, что чиновники и журналисты плохо понимают
Кто такой новый ИБ-шник? Алексей Лукацкий
Кто такой новый ИБ-шник? Алексей Лукацкий Опубликовано 17 июня 2013 Тема некачественного обучения по вопросам ИБ поднималась уже неоднократно; и у меня в блоге и на различных мероприятиях. Искать и изучать причины сейчас бессмысленно — лучше
Новинки Mobile World Congress 2010 Алексей Стародымов
Новинки Mobile World Congress 2010 Алексей Стародымов Сегодня мы поговорим о новых мобильниках и смартфонах, представленных в ходе выставки Mobile World Congress 2010, которая стартовала 15 февраля в испанской Барселоне. Сразу же замечу, что, хотя нам показали десятки свежих продуктов,
Новинки Mobile World Congress 2010. Часть вторая Алексей Стародымов
Новинки Mobile World Congress 2010. Часть вторая Алексей Стародымов Сегодня мы продолжим рассказ о мобильных телефонах и смартфонах, представленных в ходе выставки Mobile World Congress 2010. С важными новинками мы разобрались в первой части материала, а сейчас, стало быть, поговорим обо всех
CeBIT 2010: первые новинки Алексей Стародымов
CeBIT 2010: первые новинки Алексей Стародымов Вчера в немецком городе Ганновере (земля Нижняя Саксония) открылась выставка CeBIT 2010, посвященная информационным и телекоммуникационным технологиям. В рамках этого мероприятия почтенной публике демонстрируются различные горячие
Global Mobile Awards 2010: забавные номинанты Алексей Стародымов
Global Mobile Awards 2010: забавные номинанты Алексей Стародымов Не знаю, как уважаемые читатели, а я уже давно не реагирую на мероприятия «соревновательного» типа, в ходе которых участникам присуждаются какие-либо премии. Бытует мнение, что в наше время ничего за просто так на