Кибербезопасность и защита информации в компьютерных системах

Курс охватывает ключевые аспекты обеспечения безопасности данных и анализа уязвимостей компьютерных систем, опираясь на современные образовательные стандарты [fgosvo.ru](https://fgosvo.ru/fgosvo/index/26/60). Вы изучите методы криптографии, сетевую безопасность и правовые основы защиты информации, применяемые в автоматизированных системах [mirea.ru](https://mirea.ru/docs/251999).

1. Основы информационной безопасности и классификация киберугроз

Основы информационной безопасности и классификация киберугроз

В современном цифровом мире данные стали одним из самых ценных ресурсов. Информационная безопасность (ИБ) — это комплекс мер, практик и инструментов, направленных на защиту информации и поддерживающей инфраструктуры от случайного или преднамеренного несанкционированного вмешательства. Главная цель ИБ заключается в минимизации рисков и обеспечении непрерывности бизнес-процессов.

Для построения надежной системы защиты необходимо понимать базовые принципы, на которых она строится, а также знать врага в лицо — то есть четко классифицировать существующие угрозы.

Триада ЦИД: фундаментальные принципы защиты данных

В основе любой стратегии кибербезопасности лежит концепция, известная как триада ЦИД (от английского CIA triad). Это три краеугольных камня, без которых невозможно обеспечить полноценную защиту системы.

Конфиденциальность (Confidentiality*): гарантия того, что доступ к данным имеют только авторизованные пользователи, процессы или системы. Целостность (Integrity*): обеспечение точности, полноты и достоверности информации на протяжении всего ее жизненного цикла. Данные не должны изменяться несанкционированным образом. Доступность (Availability*): уверенность в том, что авторизованные пользователи могут получить доступ к информации и связанным с ней ресурсам в любой момент, когда это необходимо.

Нарушение любого из этих принципов ведет к компрометации всей системы. Например, если данные надежно зашифрованы (конфиденциальность) и не изменены (целостность), но сервер выведен из строя атакой, принцип доступности нарушен, и система считается уязвимой.

Представим интернет-магазин, который обрабатывает заказы. Если база данных содержит 50 000 записей о клиентах, и злоумышленник получает к ним доступ, нарушается конфиденциальность. Ущерб компании может составить 5 000 000 руб. в виде штрафов и потери репутации. Если хакер не украл данные, но изменил цены на 100 популярных товаров с 2 000 руб. на 1 руб., нарушается целостность. Магазин понесет прямые убытки при продаже. Если же сайт просто перестал открываться в день распродажи на 4 часа, нарушается доступность, что приведет к потере примерно 10 000 потенциальных заказов.

Основные источники киберугроз: кто атакует системы

Угроза информационной безопасности — это потенциально возможное событие или действие, которое может привести к нарушению работы системы и нанесению ущерба. Все источники угроз можно разделить на внутренние и внешние, а также на преднамеренные и случайные.

| Категория угрозы | Описание | Примеры | | :--- | :--- | :--- | | Внешние преднамеренные | Целенаправленные атаки извне, организуемые хакерами, конкурентами или преступными группировками. | Взлом серверов, внедрение вирусов, кража баз данных. | | Внешние случайные | Форс-мажорные обстоятельства и природные явления, влияющие на инфраструктуру. | Удар молнии в дата-центр, обрыв магистрального кабеля экскаватором. | | Внутренние преднамеренные | Действия инсайдеров — обиженных или подкупленных сотрудников, имеющих легальный доступ. | Копирование клиентской базы менеджером перед увольнением. | | Внутренние случайные | Ошибки персонала из-за невнимательности, усталости или недостатка квалификации. | Случайное удаление системного файла, отправка письма не тому адресату. |

> Человеческий фактор остается самым слабым звеном в любой системе безопасности. Никакие криптографические алгоритмы не спасут, если администратор приклеит стикер с паролем на монитор. > > Кевин Митник

Рассмотрим статистику типичной корпоративной сети. Из 1 000 зафиксированных инцидентов безопасности за год, около 600 (то есть 60%) происходят не из-за сложных хакерских атак, а из-за банальных ошибок сотрудников: использование слабых паролей вроде "123456" или переход по подозрительным ссылкам.

Типология современных киберугроз

Для эффективного противодействия злоумышленникам специалисты по ИБ классифицируют угрозы по методу их воздействия на информационную систему.

Вредоносное программное обеспечение (Malware)

Это программы, созданные для скрытого проникновения в систему с целью кражи данных, слежки или разрушения инфраструктуры. Сюда входят вирусы, которые заражают другие файлы, трояны (Trojans), маскирующиеся под легитимное ПО, и программы-вымогатели (Ransomware).

Если компания заражается программой-вымогателем, злоумышленники шифруют жесткие диски. Например, для расшифровки 10 терабайт корпоративных данных хакеры могут потребовать выкуп в размере 5 биткоинов (что эквивалентно сотням тысяч долларов). При этом нет никаких гарантий, что после оплаты ключ будет предоставлен.

Социальная инженерия и фишинг

Социальная инженерия — это метод психологического манипулирования людьми с целью заставить их совершить определенные действия или раскрыть конфиденциальную информацию. Самый популярный вид — фишинг (Phishing), когда злоумышленники рассылают поддельные электронные письма от имени известных брендов или руководства компании.

Допустим, в организации работает 500 человек. Хакер рассылает письмо с темой "Срочно: изменение графика отпусков" и ссылкой на поддельный портал авторизации. По статистике, около 5% сотрудников (25 человек) перейдут по ссылке и введут свои учетные данные. Этого достаточно, чтобы злоумышленник получил доступ к внутренней сети.

Сетевые атаки и отказ в обслуживании (DDoS)

Атака типа отказ в обслуживании (Denial of Service, DoS) направлена на исчерпание ресурсов системы (процессора, памяти, пропускной способности канала), чтобы сделать ее недоступной для легитимных пользователей. Если атака ведется одновременно с множества зараженных устройств (ботнета), она называется распределенной — DDoS.

Мощность DDoS-атак измеряется в гигабитах в секунду (Гбит/с). Если пропускная способность канала компании составляет 10 Гбит/с, а злоумышленники генерируют мусорный трафик объемом Гбит/с, канал полностью забивается. Легитимные запросы от клиентов, составляющие всего 0,5 Гбит/с, просто не доходят до сервера.

Математическая оценка информационных рисков

Чтобы понять, сколько ресурсов нужно тратить на защиту от конкретной угрозы, специалисты используют количественную оценку рисков. Базовая формула оценки риска выглядит следующим образом:

Где: — уровень риска (Risk*), выраженный в денежном эквиваленте. — вероятность возникновения угрозы за определенный период (Probability*), выраженная в долях от 0 до 1. — потенциальный финансовый ущерб от реализации угрозы (Impact*).

Предположим, компания оценивает риск выхода из строя сервера базы данных из-за аппаратного сбоя. Стоимость простоя бизнеса и восстановления данных () оценивается в 2 000 000 руб. Вероятность такого сбоя в течение года () на основе статистики производителя оборудования составляет 5% (или 0,05). Считаем риск: руб. Это означает, что компании экономически целесообразно потратить на резервирование этого сервера любую сумму, не превышающую 100 000 руб. в год. Если система резервного копирования стоит 300 000 руб., то затраты на безопасность превышают возможный математический убыток, и бизнесу нужно искать более дешевое решение.

Уязвимости нулевого дня

Особую опасность представляют уязвимости нулевого дня (Zero-day vulnerabilities). Это программные ошибки или бреши в безопасности, о которых разработчик ПО еще не знает или для которых еще не выпустил исправление (патч). Злоумышленники, обнаружившие такую уязвимость, могут эксплуатировать ее беспрепятственно, так как антивирусы и системы защиты еще не имеют сигнатур для ее распознавания.

Например, хакеры находят уязвимость в популярном веб-сервере, который используют 2 000 000 сайтов по всему миру. До того момента, пока разработчик не выпустит обновление, все эти сайты находятся под угрозой взлома. Время между обнаружением уязвимости хакерами и выходом патча называется "окном уязвимости", и в этот период системы наиболее беззащитны.

Понимание основ информационной безопасности, принципов триады ЦИД и классификации угроз позволяет выстроить эшелонированную оборону. Защита информации — это не разовое действие по установке антивируса, а непрерывный процесс оценки рисков, обучения персонала и адаптации к новым вызовам цифровой среды.