サイバー犯罪との戦いの関連性と問題点。 情報システムのセキュリティ確保問題との関連性 サイバネティックセキュリティ問題との関連性の理由

、2017 年 2 月 17 日

悪意のある従業員を含む攻撃者は、既存および新たな脅威を通じて企業のサイバーセキュリティ リスクを増大させます。

サイバーセキュリティはプロセスであり、一度限りの解決策ではありません。また、悪意のある従業員や不注意で知識のない従業員を含む攻撃者の問題は、時間が経っても解決されません。 新しいセキュリティ対策や改善されたセキュリティ対策は、それを回避する方法が見つかるまでは役に立ちます。

サイバーセキュリティ ツールでできる最善のことは、攻撃者を阻止し、見つかった問題を解決することです。 しかし、状況は絶望的ではありません。 ウイルス、ランサムウェア、ボット、ゼロデイ脅威などの既存の問題が解決される一方で、攻撃者は次のような新しい脅威で武器を拡大しています。

    もう 1 つの課題は、サイバーセキュリティの専門家に関係しています。 市場では人材が不足しており(組織の 46% は、資格のあるサイバーセキュリティ専門家が不足していると回答しています)、仕事を適切に遂行するために過重労働になることがあります。

    新しい調査によると、半数以上(56%)が、新たに進化する脅威に対抗するために必要なレベルのスキル開発を提供していないと回答した。 「この調査は、危険な追い上げゲームが増大していることを浮き彫りにしています。今日のサイバーセキュリティ専門家は、自分たちが数で劣っており、訓練も不十分で、サポートも十分ではないことを承知しながら、この進行中の戦いの最前線に立っていることが多いです」とジョン・オルツィク氏は述べた。 、エンタープライズ戦略グループ(ESG)のシニアアナリスト。

    サイバー脅威の種類が増えるにつれ、解決策の数も増えていますが、新たな脅威の危険性についての絶え間ないニュースや警告による疲労が現状に影響を与える可能性があります。 「サイバー攻撃や脅威に関する日々の報告に対してますます鈍感になるパターンがあり、一部の人は『サイバーセキュリティに何の意味があるのか​​?』と疑問に思い始めています。」 Gartner Research 副社長兼デジタル セキュリティの第一人者である Earl Perkins 氏は、最近のブログ投稿で次のように述べています。

    幸いなことに、適切に設計されたセキュリティ手順、技術、およびソリューションにより、攻撃者をほぼ完全に阻止できます。 しかし、これには、あらゆる種類の攻撃を最小限に抑え、問題が災害に発展しないようにするために、専門家、従業員、パートナー、顧客が協力して取り組む必要があります。

サイバーセキュリティの概念は、デジタル攻撃からネットワーク、プログラム、データの完全性を保護するために設計された一連の方法、テクノロジー、プロセスを指します。 サイバー攻撃の目的は、機密情報に不正にアクセスし、コピー、変更、または破壊することです。 また、ユーザーから金銭を強要したり、社内の作業プロセスを妨害したりする可能性もあります。

サイバーセキュリティは、コンピュータ セキュリティまたは情報技術セキュリティと呼ばれることもあります。


サイバーセキュリティはなぜ重要ですか?

現代世界では、政府機関、金融機関、商業機関、医療機関などの各組織が、人々、ユーザー、顧客、従業員の膨大な量の個人データを収集、処理、保存しています。 基本的に、これらの情報はすべて機密であり、その漏洩、紛失、盗難は個人全体と組織の両方に悪影響を及ぼす可能性があります。

特に、都市、国、社会のインフラを提供する組織は、サイバー攻撃を受ける可能性があります。 これらには、電力供給、給水、熱供給、輸送構造などが含まれます。 程度の差はあれ、各システムはコンピューターと対話しており、これらの組織やその他の組織のセキュリティは、社会が完全に機能し、生活していくために非常に重要です。


サイバーセキュリティの問題と課題

人間よりも技術的なデバイス (コンピューター、スマートフォン、タブレットなど) の方が多いため、今日では情報テクノロジーを保護するための効果的な対策を確保することが非常に必要かつ重要です。

サイバーセキュリティには、他のセキュリティと同様に、情報システム全体の調整されたアクションが必要です。 サイバーセキュリティに含まれる問題と課題:

  • (データの完全性、可用性、機密性の維持);
  • プログラムとアプリケーションのセキュリティ。
  • 侵入テスト。
  • ネットワークセキュリティー;
  • 組織のリスク管理。
  • モバイルセキュリティ。
  • (識別、認証、認可など);
  • 災害からの回復;
  • ユーザー、従業員、スタッフのトレーニング。

しかし、最大の問題は、時間がなくなってきているということです。 サイバー攻撃のテクノロジー、性質、原理は変化し、改善されています。 この点に関して、重要性の低いコンポーネントを省略しながら、最も重要なリソースを既知の脅威から保護することに重点を置く従来のアプローチは効果的ではなく、さらに、一般に大きなセキュリティ リスクを伴います。 したがって、特定の情報システムのリスクについて単に技術文書を作成するだけでは効果的ではなく、セキュリティレベルを管理および向上させるためには、サイバーセキュリティシステムの継続的な監視、分析、更新が必要となります。

Forbes によると、世界のサイバーセキュリティ市場は 2015 年に 750 億ドルに達しました。 2016年、2017年、そして今年2018年とその勢いは止まらず、2020年には1,700億ドル以上に達すると予想されています。 この急速な市場の成長は、絶えず変化するセキュリティ要件を含む多くの技術革新とトレンドによって推進されています。


主要なサイバーセキュリティ脅威 (サイバー脅威)

セキュリティの脅威は、システムの特定の側面における潜在的なリスクについての私たちの理解を超える速さで発展します。 以前は何の危険も引き起こさなかったことが、今日では非常に深刻かつ重大な問題となる可能性があります。 ただし、認識し、その発生を防ぐために適切な保護措置を講じる必要がある既知の脅威が数多くあります。

サイバー脅威にはさまざまな形がありますが、主なものは次のとおりです。

  • マルウェア (機密情報に不正にアクセスしたり、コンピュータやデータに損害を与えたりすることを目的としたソフトウェアの一種)。
  • (攻撃者が機密情報や情報技術システムへの不正アクセスを取得するために人を欺くために使用できる方法)。
  • (これは最も一般的なサイバー攻撃手法の 1 つであり、基本的には偽の電子メールを送信してユーザーをだますことを伴います)。
  • ランサムウェア ウイルス (このようなソフトウェアの主な目的は、金銭を脅し取ることであり、これは、身代金が支払われるまでデータまたはコンピュータ システム全体へのアクセスを暗号化してブロックすることによって実行されます。身代金の支払いが発生した場合、100 のセキュリティはありません。 % データとシステムが元の状態に復元されることを保証します)。

「」のショートビデオ シスコ ロシア&CIS」それらがどのように実装され、機能するかについて ランサムウェア:

最近、自動攻撃が人気を集めています。 コストは低くなりますが、効果と複雑さは変わりません。 その結果、サイバーセキュリティ戦略には、特に外部からの影響が破壊的となる可能性がある政府や企業のネットワークにおいて適応性が必要となります。

特に、あらゆる国の国民全体の国家資産、機密資産、軍事資産、政治資産、インフラ資産を狙った一種のサイバー脅威が存在します。 このような脅威には次のようなものがあります。

  • サイバーテロ (イデオロギー的および政治的プロパガンダを目的として、テロ組織によってコンピューター ネットワークまたはインフラストラクチャに対して実行される攻撃)。
  • サイバースパイ活動(データを確認するための事前の許可なしに、国家、戦略、政治、経済、軍事の機密情報を入手するために、ハッキングやマルウェアを通じて実行される情報技術に対する攻撃の一種)。
  • サイバー戦争 (国家の後援の下で活動する高度な資格を持った専門家 (ハッカー) によって実行される大規模な国際攻撃。機密データを危険にさらし、損害を与えることを目的として、他国の戦略的に重要な情報システムに侵入が実行されます。インフラストラクチャ、通信の中断など)。


サイバーセキュリティのキャリア

現在、コンピュータ ネットワークやモバイル デバイス上の情報を保護するという問題は、これまで以上に重要になっています。 サイバーセキュリティの話題は、学校のコンピューター サイエンスの授業 (テストが行​​われ、授業時間内) の子供たち、大学の学生、職場の年配の世代にすでに浸透しつつあります。

もちろん、ほとんどの質問は、大学、専門学校、専門学校への入学を計画しており、情報セキュリティと生活を結びつけたいと考えている受験生や、サイバーセキュリティの学位を取得して大学を卒業した学生からのものです。

サイバーセキュリティ分野の専門家は、高等教育機関を卒業すると、次の分野で就職する機会があります。

  • 政府機関、銀行、商業組織のセキュリティ部門。
  • 法執行機関。
  • IT企業。
  • 情報セキュリティ用のコンポーネントおよびコンピュータの製造および販売に従事する企業。
  • 都市インフラの保護を組織するためのサービス。

情報技術セキュリティ分野の専門家が就くことができる役職:

  • セキュリティシステムソフトウェアエンジニア。
  • 暗号学とステガノグラフィーの分野の専門家。
  • 組織内のセキュリティ システム開発のコンサルタント。
  • 技術安全システム研究エンジニア。
  • コンピュータセキュリティの専門家(テスター)。
  • 統合保護システムのエンジニア兼設計者。
  • セキュリティサービスの活動を組織および管理する専門家。
  • 銀行セキュリティの専門家。

サイバーセキュリティの卒業生が持つことができるスキルと能力:

  • コンピュータネットワークにおける情報セキュリティに対する既存の脅威と潜在的な脅威の特定。
  • システム保護の監視と違反分析。
  • 既存の保護システムと対策の有効性を評価する。
  • 新しいサイバーセキュリティ システムを組織し、開発する。
  • 保護装置の保守、監視、診断を実行します。
  • ソフトウェアを使用して、セキュリティ システムに対する不正アクセスや外部の影響から保護します。

サイバーセキュリティスペシャリストの給与は、最低で 300 ドル、最高で 100,000 ドルになる場合があります。すべてはトレーニング、スキル、知識、職務責任のレベルによって異なります。


サイバーセキュリティに関する書籍

情報技術セキュリティのトピックは関連性があり、興味深く、必要ですか? さらに詳しく理解する必要があるため、サイバーセキュリティに関する多数の書籍を紹介します。 残念ながら、あるいは幸いなことに、翻訳された本はすでに非常に古いため、本は英語で書かれています。

  1. 実践的なリバース エンジニアリング: x86、x64、ARM、Windows カーネル、リバース ツール、および難読化 (2014)。
  2. ネットワーク セキュリティ監視の実践: インシデントの検出と対応を理解する (2013)。
  3. ジェレミー・スウィンフェン・グリーン。 サイバーセキュリティ: 技術系以外のマネージャーのための入門 (2015);
  4. ジェーン・ルクレア、グレゴリー・キーリー。 私たちのデジタル生活におけるサイバーセキュリティ (2015);
  5. ハッキング: 悪用の技術、第 2 版、エリクソン著 (2008)。
  6. ヘンリー・ダルジール。 米国サイバーセキュリティキャリアの紹介 (2015);
  7. ミリアム・ダン・キャベルティ。 スイスのサイバーセキュリティ (2014)。
  8. コンピュータ ウイルスの研究と防御の技術 (2005)。
  9. リバース: リバースエンジニアリングの秘密 (2005);
  10. ジェームズ・グラハム。 サイバーセキュリティの要点 (2010);
  11. 脅威モデリング: セキュリティのための設計 (2014);
  12. Android ハッカー ハンドブック (2014);
  13. iOS ハッカー ハンドブック (2012);

発売年からもわかるように、かなり昔に出版された本です。 サイバーセキュリティにとっては 2 年であっても非常に長い期間です。 ただし、それらには今でも意味があり、今後数十年にわたって存続する情報が含まれています。 そして、特定の物事の起源の一般的な発展と理解に役立つ情報もあります。


サイバーセキュリティに関する映画とテレビシリーズ

安全に関するテーマに特化した映画を見て余暇を明るくすることもできます。

  1. ミスターロボット (2015)
  2. 私は誰だ (2014)
  3. マトリックス (1999)
  4. サイバー(2015)
  5. ドラゴン・タトゥーの女 (2011)
  6. ゴースト・イン・ザ・シェル (1995)
  7. 静かなる人々 (1992)
  8. ハッカーズ (1995)

サイバーセキュリティのトピックは年々、現代世界においてより関連性があり、必要性が高まっています。 ビジネスオーナーは効果的なものを作成する必要があります。 あなた個人にとっては、何が起こっているのかを認識するためです。 情報セキュリティの分野では常に監視する必要があります。また、仮想世界でも、現実の世界と同様に、時にはまったく重要ではないと思われるような小さなことにも注意を払う必要があることを忘れないでください。

どうしたの サイバーセキュリティ私たちの国では知っている人はほとんどいません。 最も一般的に使用される用語は「 コンピュータセキュリティ「しかし、ここでは海外ほど人気が​​ありません。一方で、2012 年に世界中のサイバー犯罪のほぼ 20% がロシアで発生しました。個人、組織、国家のサイバーセキュリティを確保するために、連邦評議会の臨時委員会は、情報社会の発展が始まりました ロシア連邦の国家サイバーセキュリティ戦略。 委員会は上院議員が委員長を務める ルスラン・ガッタロフ。 この作業部会には、政府機関、ロシア電気通信・マスコミ省、ロシア内務省、ロシア外務省、ロシア連邦保安庁、安全保障理事会およびその他の関係機関の代表者が含まれています。 、RAEC や National Internet Domain コーディネーション センターなどの公的組織や非営利組織も含まれます。

この戦略の草案によれば、サイバーセキュリティは、サイバースペースのすべてのコンポーネントがあらゆる脅威や望ましくない影響から保護される一連の条件として理解されています。

テーブル。 サイバー脅威の対象と種類

脅威オブジェクト 脅威の種類
国民個人情報の漏洩・開示、詐欺、危険コンテンツの配布、個人情報の収集による個人への影響、国民が日常生活で利用するインフラへの攻撃。
仕事インターネット バンキング システム、チケット購入システムのブロック、オンライン取引、地理情報システム、プライベート Web サイトへのハッカー攻撃への影響。
主要な政府管理システム(電子政府、政府機関のウェブサイト)への攻撃、経済封鎖(決済システム、予約システムの大規模停止)、国民や団体のパソコン、スマートフォンへのハードウェア攻撃、管理されている家庭用品への攻撃情報通信技術と重要なインフラストラクチャを使用します。

サイバー犯罪の数は日々増加しています

によると フォンダ"世論「2012 年秋の時点で、ロシアの月間インターネット視聴者数は 18 歳以上の 6,120 万人で、これは国の成人人口全体の 52% 以上に相当します。ほとんどのユーザーにとって、インターネットは日常的なものとなっています。インターネットにアクセスしている人の 4 分の 3 (約 4,700 万人) が毎日これを行っています。 TNS人口 100,000 人を超える都市では、ユーザーの 94% が自宅からネットワークにアクセスしています。 インターネット視聴者は依然として増加していますが、増加率は若干鈍化しています。2010 年秋から 2011 年秋にかけて 17% 増加し、2011 年から 2012 年にかけて 12% 増加しました。

年次調査の結果によると ノートン サイバー犯罪レポート 2012 2012 年のサイバー犯罪による被害は次のように推定されています。 1,100億ドル世界中と世界中で年間 20億ドルロシアでは年間。 この調査によると、毎秒 18 歳以上のユーザー 18 人がサイバー犯罪の被害者になっています。 平均的なユーザーあたりのサイバー攻撃による平均被害は次のとおりです。 $197 (または 6,000 摩擦以上)。

ノートン サイバー犯罪レポート 2012 によると、18 歳以上の 5 人に 1 人がソーシャル メディアまたはモバイル デバイスを介したサイバー攻撃の被害に遭っています。 ほとんどのインターネット ユーザーは、情報を保護するための基本的な手順 (不審なメールを削除する、個人データを慎重に開示する) のみを行っており、複雑なパスワードを作成し、定期的に変更するなどの重要な対策には注意を払っていません。

ユーザーの不注意により、新たなタイプのコンピューター犯罪が発生します。 現在、サイバーセキュリティに対する主な脅威としては、コンピュータウイルスの侵入、情報への不正アクセス、改ざん、破壊、ブロッキング、コピーなどが挙げられます。 実際には、コンピュータ犯罪は、ほとんどの場合、窃盗や詐欺行為の一段階にすぎません。 パソコンに不法にアクセスした犯罪者は、原則として、パスワードに関する情報をコピーし、インターネット バンキング サービスのユーザーである被害者の個人アカウントのログイン情報にアクセスするだけにとどまりません。 攻撃者の最終的かつ主な目的は、被害者の銀行口座から他人の資金を密かに引き出すことであり、これは窃盗として分類されます。 .

ロシアにおけるサイバーセキュリティ問題

我が国のサイバーセキュリティの問題は特に深刻であり、その主な原因は規制の枠組みが弱いことです。 実際、国家的なサイバーセキュリティ問題に対して、策定され統合された総合的なアプローチは現時点では存在しません。 (2000 年 9 月 9 日にロシア連邦大統領によって承認された No. Pr-1895) は道徳的に時代遅れであり、深刻な改訂が必要です。 2009 年 5 月 12 日のロシア連邦大統領令第 537 号「」および前述の原則には、サイバーセキュリティに関する議題が入る余地はほとんどありませんでした。 特に、情報ネットワークにおけるインシデントへの迅速な対応の問題、インターネットの犯罪利用、企業や組織の内部セキュリティの問題(情報漏洩関連)等は規制や法整備がされていない。 。

引用

アレクセイ・ラエフスキー、博士、Zecurion ゼネラル ディレクター:

"この問題【漏洩問題とその責任】 エド。] 第 1 に、漏洩は国民の大量の個人データの侵害につながり、第 2 に、この問題に対して現在十分な注意が払われておらず、組織の内部脅威に対する保護の状況があまり良好ではないため、この問題は関連性があります。 既存の規制文書では、事実上、組織や職員の過失によって発生した個人データの漏洩に対する責任を規定していません。".

同時に、ロシアでは、特に用語が不足しているため、法執行機関はそのようなカテゴリーの事件を捜査することに消極的である。 この問題を解決するには、技術用語やコンピューター犯罪自体の本質を説明してくれる専門家の助けを借りる必要があります。 彼らの支援には、ある程度の金銭的コストと時間的コストが必要です。

法的責任の対象

インターネット上での情報の拡散には、作成者自身、サイト (リソース) の所有者、およびサーバー (プロバイダー) の所有者という複数の主体が関与します。 したがって、情報が不法に流布された場合、民事訴訟を検討する際の裁判所の任務は、特定の事件で誰が被告となるか、情報リソースの所有者とホストプロバイダーのどちらになるかを決定することです。

この問題は国によって解決方法が異なります。 したがって、中国と中東では、プロバイダーがユーザーのすべてのアクションに責任を負います。 ヨーロッパでは、欧州電子商取引指令に従って、プロバイダーが契約の特定の条件を満たしている場合(たとえば、送信を開始しなかった場合、受信者を選択しなかった場合、または受信者を選択しなかった場合)、送信された情報に対する責任はプロバイダーから免除されます。情報の完全性には影響しません)。 一部の国 (米国など) の法律によれば、プロバイダーはユーザーの行為に対して責任を負いません。

ロシアの法律は長い間、サービスを提供するサイトに虚偽の情報を投稿したプロバイダーの責任を問う仕組みを明確に定義しておらず、また、そのような情報の品質に関してプロバイダーに対してクレームを起こす可能性も確立していなかった。 2012 年 7 月 28 日の連邦法第 139-FZ 号「」は、ある程度の明確さをもたらしました。 この法律を施行するために、「ドメイン名、インターネット上のサイトのページのインデックス、およびインターネット上のサイトを識別できるネットワーク アドレスの統一登録簿」という統一的な自動情報システムが作成されました。このシステムには、インターネット上の配布が禁止されている情報が含まれています。ロシア連邦 この Web サイト アドレスのレジストリに入力すると、後者はブロックされます。

外国法人が関与する紛争

サイバー空間で生じる情報関係、つまり当事者の一方が外国人であることによっても複雑な問題が引き起こされます。 たとえば、情報の所有者、消費者、およびホストプロバイダーが異なる州の国民である場合です。 通常、このような場合、関係の当事者は、準拠法および紛争の検討場所を選択する権利を有します。 ただし、当事者が管轄権の問題について合意に達できるという保証はありません。 サイトの利用により外国の領土内で損害が生じた場合や、サイトに掲載された情報が外国の知的財産権の保護に関する法律に違反した場合にも、同様の問題が発生する可能性があります。

サイバー犯罪に対する刑事責任

現在のロシア連邦刑法には、サイバー犯罪に対する責任を規定する章は 1 つだけあります - 第 28 章 コンピュータ犯罪「ほとんどの科学者は、この章でのコンピューター犯罪の位置づけは完全には成功していないと考えており、タイトルの変更を提案しています。たとえば、 ウラジミール・ステパノフ=エギヤンツ、K.Yu。 Sc.、モスクワ州立大学法学部副学部長は、M.V. にちなんで名付けられました。 ロモノーソフは、研究中の章の名前を「」に変更することが適切であると考えています。 コンピュータ情報に対する犯罪」、というのは、議員がロシア連邦刑法のほとんどの章を「…に対する犯罪」という言葉で始めているからである。

この章には、ネットワーク上の特定の悪意のあるソフトウェアおよびハードウェアのアクティビティに関連する記事が 3 つだけ含まれています ()。

この注記には、コンピュータ情報とは、保存、処理、送信の手段に関係なく、電気信号の形式で提示される情報 (メッセージ、データ) を指すと記載されています。 ロシア連邦最高裁判所は、このメモに関する意見を段落で表明した。 2011 年 4 月 7 日付けの公式レビュー第 29 号 No. 1/obshch-1583「連邦法草案「ロシア連邦刑法およびロシア連邦の特定の法律の改正について」について:「「電気信号」という用語私たちの意見では、このメモで提案されている内容は十分な明確性を提供しておらず、さらなる説明が必要です。」

「現在、コンピューターネットワークがデータ伝送に光ファイバーを使用しており、電気信号ではなく光を使って情報が伝送されていることを考慮すると、そのような定式化に基づいて実際に行為がどのように認定されるのかという疑問に答えるのは困難である」とウラジミール・ステパノフ氏は憤慨している。 . イェギヤンツ。

法的に保護されたコンピュータ情報への不法アクセスに対して、その行為によって破壊、ブロック、変更、またはコピーが生じた場合、責任が課されます。 犯罪攻撃の対象となるのはコンピュータ情報であり、そのメディアではないため、コンピュータに物理的な損傷が生じ、その結果、コンピュータに保存されている情報が破壊されても、規定された結果が生じるわけではないことに注意してください。

引用

ウラジミール・ステパノフ=エギヤンツ,
K.ユウ。 Sc.、モスクワ州立大学法学部副学部長は、M.V. にちなんで名付けられました。 ロモノーソフ:

"ロシア連邦の行政犯罪法に、コンピュータ情報の侵害に対する責任に関する条項を導入することが賢明である。 司法実務の統一的適用を目的として、ロシア連邦最高裁判所が司法実務を総括し、本質の開示を含むコンピュータ情報分野における違法行為の適格性に関する問題についての説明を準備することが望ましいと考える。コンピュータ情報への不正アクセスの結果について".

コンピュータ情報への不正アクセスの特に危険な結果は、 破壊。 犯罪が完了したと宣言するには、削除用に特別に設計されたコマンドを実行するだけで十分です。たとえば、「 消去" または " フォーマット現在、科学者らはこの問題について広く議論している。被害者からの情報のコピーの存在、またはその回復の可能性は検討中の犯罪の一部を形成するのか?たとえば、 ユーリ・ガブリリン、D.ユウ。 サウスカロライナ州、MosAP トゥーラ支部刑事法規部門責任者、および ヴァレリー・マズロフ、K.Yu。 アルタイ州立大学法技術情報保護地域科学・方法論センター副所長であり、S. アマンジョロフにちなんで名付けられたEKSU名誉教授であるD.は、ユーザーが破壊されたプログラムを復元するか、またはプログラムを入手する機会があれば、次のように考えています。他人の場合、そのような機会は犯人の責任を免除するものではありません。 セルゲイ・ブラジニク、K.Yu。 MUBiNT アカデミーの刑事法およびプロセス部門の責任者である D 氏は、反対の観点を持っています。 「犯罪を犯したとき、情報を復元できるかどうか、被害者がコピーを持っているかどうかはわかりません。加害者を裁くためには、被害者がコピーを持っているかどうか、破壊された情報を復元できるかどうかは関係ありません。」ウラジーミル・ステパノフ=エギヤンツ氏は信じている。

問題はそれがどれくらい続くかだ 情報の遮断加害者が裁判にかけられるかどうかについても議論の余地がある。 多くの科学者(例えば、法学博士、O.E. クタフィンにちなんで命名されたモスクワ州法アカデミー刑事法学部の教授) サンベル・コチョイ) は、通常の業務を中断したり、ユーザーに混乱をもたらすリスクを引き起こすのに十分な期間、ブロックを継続すべきであると考えています。 科学では反対の意見があり、それによると、情報を遮断した場合、それが一時的であるか永続的であるかに関係なく、有罪者は刑事責任を負うという。 「ブロックの期間は、情報ユーザーの通常の業務を妨害するのに十分な長さでなければなりません。数秒から数分続く情報のブロックは、その重要性が低いため、犯罪とは認められません」とウラジミール・ステパノフ=エギヤンツ氏は言う。

コピー情報、つまりある媒体から別の媒体への情報の転送は、たとえばコンピュータ画面を書き換えたり、写真を撮ったりすることによって行うことができます。 このようなコピーが犯罪となるかどうかについては、法執行官の間でも意見が分かれている。

コンピュータ情報の古い定義の存在や、コンピュータ情報の破壊、遮断、複製に関する定義の欠如に関連する同様の問題は、申請時に発生します。 コンピュータ情報の保存、処理、送信手段や情報通信ネットワークの運用規則の違反に対する責任を規定しているが、実際にはほとんど使用されていない。

2012 年 11 月 29 日、連邦法第 207-FZ 号が採択されました。これにより、ロシアの立法実務において初めて、さまざまな種類の詐欺が、行われた地域に応じて個別の犯罪として特定されました。 この法律のおかげで、(「クレジットカード詐欺」)や(「コンピュータ情報詐欺」)が発生しました。 明らかに、法執行機関の実務では、どのような行為がコンピュータ情報の入力および削除として分類されるべきかという疑問が生じます。 技術的には、コンピュータの情報は、記憶媒体を物理的に破壊することによってのみ完全に削除できます。 通常、特別なプログラムやツールを使用すると、削除された情報を回復できます。

21世紀の敵であるサイバー犯罪と戦うために、国はさまざまな対策を講じていますが、この戦いが真に効果的であるためには、インターネット上で作業する際には基本的なセキュリティ規則を遵守することがユーザーの責任であることを忘れてはなりません。

情報量、コンピュータ ネットワーク、ユーザー数の増加、およびネットワークを介して流通する情報へのアクセスの簡素化により、この情報の盗難や破壊の可能性が大幅に増加しています。

現在、個人情報を含む情報リソースの保護の問題の重要性は、次の要因によって決まります。

· 情報リソースへのアクセスを提供する世界的および国内的なコンピュータ ネットワークおよび新技術の開発。

· 情報リソースの電子メディアへの移転と情報システムへの集中。

· 社会文化的および個人的発展のための真の資源として役立つ、作成および蓄積された情報の「価格」を引き上げる。

· 犯罪組織が効果的に利用できる情報技術の開発と改善。

コンピュータ犯罪は、先進国の経済にとって本当の災難となっています。 たとえば、英国ではさまざまな時期に企業や組織の 90% が電子著作権侵害の標的になったか、その脅威にさらされており、オランダではさまざまな種類の企業の 20% がコンピュータ犯罪の被害者になりました。 ドイツでは、コンピュータを使用して年間 40 億ユーロ相当の情報が盗まれており、フランスでは 10 億ユーロに相当します。

最大の公共の危険は、コンピュータ情報への違法なアクセスに関連する犯罪に代表されます。 問題の犯罪の潜伏期間は非常に高いことが知られており、さまざまな情報源によると、その潜伏期間は 85 ~ 90% です。 さらに、情報リソースへの不正アクセスが検出されるケースの 90% は偶発的です。

世界の慣習が示すように、この種の犯罪は多大な物質的および道徳的損害を引き起こします。 たとえば、情報データベースへの不正侵入による米国のビジネス部門だけの年間損失は、1,500 億ドルから 3,000 億ドルに及びます。

ロシア連邦の社会経済的発展の現代的状況において、コンピューター犯罪は社会生活の現実となっています。

ロシアにおけるコンピュータ犯罪の増加は、ロシア連邦安全保障理事会の統計データによって確認されており、それによると、政府機関の公式情報リソースに対してコンピュータ攻撃を実行する試みが80万件以上確認されており、そのうち6万9千件以上が攻撃の対象となっている。ロシア大統領のインターネット上の公式表現にそれらを掲載します。

次のデータは、コンピューター犯罪のダイナミクスと規模を明確に示しています。 過去 10 年間でその数は 22.3 倍に増加し、毎年平均 3.5 倍で増加し続けています。 これらの犯罪的攻撃による年間の物的損害額は6億1,370万ルーブルに上ります。 1 件のコンピューター犯罪によって被害者が受ける平均損害額は 170 万ルーブルです。 捜査が一定の成果を上げているのは犯罪の約 49% のみであり、開始された刑事事件の総数のうち有罪判決が下されるのは 25.5% のみです。

平均的な数字、つまり手続きが停止された刑事事件の数は43.5%であり、これらの犯罪攻撃の発見、調査、防止における法執行官の専門性の低さを明らかに反映している。

より正確に比較するには、次のデータを提供できます。 「K」部門の資料に基づくと、1,673 件の刑事事件が開始され、これは前年同期より 45% 増加しました。 摘発された犯罪数は約 6% 増加し、前年の 4,057 件から 4,295 件に達しました。

ロシア内務省「K」総局によると、ハイテク分野で7,000件以上の犯罪を解決することができ、そのうち4,000件以上が第2条第2項に該当する。 刑法 (CC) の第 272 条「コンピュータ情報への違法なアクセス」。 犯罪の大部分は、情報への違法アクセスやマルウェアの使用に関連したコンピュータ犯罪です。 現状を分析すると、攻撃者の約16%が18歳未満の若者、58%が18歳から25歳までの若者で、そのうち約70%が高等教育を受けているか不完全な高等教育を受けていることが示されている。

ロシアにおけるコンピューター犯罪の発展における主な傾向は次のとおりです。

a) 最も高い成長率。

b) コンピュータ犯罪の大部分は利己的な動機で行われています。

c) コンピュータ犯罪の手口の複雑化とコンピュータ情報分野における新たな種類の違法行為の出現。

d) コンピュータ犯罪者の犯罪プロフェッショナリズムの成長。

e) コンピュータ犯罪者の若返りと、これまで起訴されていない者の割合の増加。

f) 他の種類の犯罪による被害総額に占めるコンピュータ犯罪による物質的被害の増加。

g) コンピュータネットワークを利用したコンピュータ犯罪の実行に重心を移す。

h) コンピューター犯罪の国境を越えた犯罪のカテゴリーへの発展。 i) コンピューター犯罪の潜伏期間が長い。

サイバー犯罪との戦いは、すべての法執行機関と治安機関の優先業務となるべきです。

インターネット全体は特定の誰にも属しておらず、特定の誰によっても規制されていないため、Web サイトにポルノ画像を投稿する行為を禁止できるインターネットを担当する行政当局はありません。 情報が別の国または別の大陸の Web サイトに保存されている可能性があるため、状況はさらに複雑になりますが、法律ではわいせつな情報の保存と配布に対する責任を確立する準備が整っていません。 この問題は国際レベルで、おそらくユネスコの枠組み内で解決されるべきである。

コンピュータ犯罪の特徴を分析した結果、コンピュータ犯罪の実行手法は年々巧妙化し、定義することが困難になっているため、コンピュータ犯罪との戦いが複雑化することを予測することが可能になります。 この問題の解決には包括的に取り組む必要があります。

専門家は、グローバルな情報ネットワークにおける法執行機関の活動を組織化するための次の要素を特定しています。

· ネットワーク内の状況の調査と評価。

· 力と手段の最適な配置を実施し、相互作用を確保する。

· 管理、計画および制御。 法執行機関の行動の調整。

コンピュータ犯罪と戦うための対策システムの重要な要素は、 予防策性質や予防策など。 外国の専門家のほとんどは、コンピュータ犯罪を防ぐことは、検出して捜査することよりもはるかに簡単で単純であると指摘しています。

通常、コンピュータ犯罪を防止するには、主に 3 つのグループの対策があります。 組織的、技術的、法医学的側面が一体となり、この社会的に危険な現象と闘う統合システムを構成します。

コンピュータ犯罪と闘う分野における国際協力の戦略とその実施のための優先分野。これには、州間協定、州間作戦捜査活動の組織化、州間規制の導入と州間組織内の統合プロセスの改善、国際協力の必要性の正当化が含まれる。そして適切な包括的な州間プログラムを採用する。

サイバー犯罪対策

すべての国民、社会、国家の存在と漸進的発展の可能性を保証する一連のニーズは国益の一部であり、その実現なしには国家と社会の安定した状態を確保することは不可能である。国際関係の独立した主体としての国の正常な発展も同様です。 情報領域で保護されるすべての利益は、個人、国家、社会の利益に分割されます。 サイバー犯罪の問題は現在、国家全体と個人の両方に影響を及ぼしています。

上記に基づいて、サイバー犯罪との戦いは国益の一部であると結論付けることができます。

図 1.1 は、サイバー犯罪と戦うためのシステムを示しています。

図1.1 サイバー犯罪対策

結論

サイバー犯罪はすでに全世界にとって大きな問題となっており、その問題は急速に拡大しています。 法執行機関もこれに対応しようと努めており、国会議員は新しい法律を可決しており、警察機関はサイバー犯罪と戦うための特別部隊を編成しています。 サイバー犯罪は、他の犯罪と同様、法的な問題であるだけでなく、社会的な問題でもあります。 サイバー犯罪とうまく戦うには、IT 専門家と、仮想空間という有利な環境を見つけて犯罪行為の直接的または間接的な影響を受ける社会の人々が関与する必要があります。

サイバー犯罪への対応と捜査の両方を容易にする、サイバー犯罪の統一された分類と正式なモデルを作成する必要があります。

サイバーセキュリティ技術: どのようなソリューションが期待されていますか? 今すぐ自分自身を完全に保護することは可能ですか?

市場概要と専門家の意見

連絡中

クラスメイト

デジタル経済とコンピュータシステムの発展に伴い、世界の情報セキュリティ市場の規模は急速に成長しています。 Gartner のアナリストによると、2018 年の IT セキュリティ製品の世界売上高は、2017 年と比較して 8% 増加し、963 億ドルに達すると予想されており、この市場は 2017 年とほぼ同じ成長率を示しました。

同時に、資格のある専門家の不足と情報セキュリティの脅威自体の複雑な性質により、企業はこの分野でのアウトソーシングへの切り替えを迫られています。 したがって、Gartner の推計によれば、2018 年にはデータ保護分野のアウトソーシング サービスへの支出は 11% 増加して 185 億ドルになるはずです。

ISACA の専門家は、2019 年までに情報セキュリティ部門の人材不足が 200 万人に増加すると考えています。 フロスト&サリバンのアナリストも同様の結論に達し、人事マネージャーの約62%がすでに情報セキュリティの専門家が不足していると報告していると指摘しています。

サイバー攻撃によるデータ漏洩、大企業や個別の国を巡る不祥事、情報セキュリティ規制ルールの変更などに関連する注目度の高いニュースにより、グローバル企業はデータ保護ツールへの支出の増加を余儀なくされている。 しかし、データ市場における脅威とは何でしょうか?

専門家は、セキュリティ対策で解決しなければならないタスクに応じて、可用性に対する脅威、完全性に対する脅威、機密性に対する脅威の 3 種類の情報セキュリティの脅威を区別します。 可用性の脅威には、意図しないエラーやユーザーの失敗だけでなく、それらをサポートするシステムやインフラストラクチャも含まれます。 完全性の脅威には、攻撃者の行為、情報の偽造、盗難に関連するリスクが含まれます。 プライバシーの脅威には、企業データであれ、個人に関する情報であれ、機密情報の保護が信頼できないことによってもたらされる危険が含まれます。

企業データと個人データ

今日、企業の情報セキュリティに対する最も一般的な脅威は、「サービスとしての犯罪」、つまりモノのインターネットとサプライヤーとの企業の仕事に関連するリスクです。 非専門的なハッカーによる「サービスとしての犯罪」モデルの使用がますます広まっています。

成熟したハッカー コミュニティによる低コストの犯罪サービス パッケージがダークネット市場に浸透したことにより、サイバー犯罪は現在、ほぼすべての初心者ハッカーにとってアクセス可能になっています。 これにより、世界中でサイバー攻撃の数が大幅に増加し、企業にとって新たな脅威が生まれます。

さまざまな企業でのモノのインターネットの使用には潜在的なリスクも含まれています。 現在の IoT デバイスはセキュリティが弱い傾向にあり、攻撃の機会がさらに増えています。 Kaspersky Lab によると、2017 年にモノのインターネット (IoT) デバイスを攻撃する悪意のあるプログラムの数は 2 倍以上に増加しました。 さらに、モノのインターネットを使用している企業は、スマート デバイスによって収集されたデータのどれが外部組織に転送されるかを常に追跡できるとは限りません。

サプライチェーンは、企業がサプライヤーと共有する貴重な機密情報を制御できなくなるという脅威にさらされています。 このような組織は、機密性、完全性、情報の可用性の侵害のリスクという 3 つのタイプの脅威すべてに直面しています。

誰でもハッカーの被害者になる可能性がある

一方、私たちのほぼ全員が日常生活の中で情報セキュリティの脅威に直面しています。 個人の場合、マルウェア (ウイルス、ワーム、トロイの木馬、ランサムウェア)、フィッシング (ユーザー ログインとパスワードへのアクセスの取得)、個人情報の盗難 (強化のための他人の個人データの使用) によって重大なリスクがもたらされます。 この場合、攻撃者のターゲットとなるのは、ソーシャルネットワークやアプリケーション上のアカウント、ユーザーのパスポートデータやクレジットカードデータなどです。

大企業の顧客の個人データを第三者に販売する問題も、現在特に関連しています。 大量の個人データの違法使用で最も注目を集めた事件の 1 つは、2018 年 3 月に勃発したコンサルティング会社ケンブリッジ・アナリティカとソーシャル ネットワーク Facebook に関わるスキャンダルです。 ジャーナリストによると、英国の企業が約5000万人のFacebookユーザーのデータを利用して、世界各国の選挙の行方に影響を与えたという。

有望なデータ保護テクノロジー

暗号化

今日のセキュリティ専門家は、情報の暗号化に特別な注意を払っています。 暗号化の暗号化方式は次のように分類されます。 対称的なそして 非対称。 最初のケースでは、データの暗号化と復号化に同じキーが使用されます。 2 番目のケースでは、2 つの異なるキーが使用されます。1 つは暗号化用、もう 1 つは復号化用です。 同時に、どちらのソリューションを選択するかは、専門家が自分自身に設定した目標によって異なります。

暗号化を使用して暗号化されたデータはそれ自体が保護されたままであり、暗号化された情報へのアクセスは他のテクノロジーによってまったく制限されません。

現在、すべての先進国が真に強力な暗号保護ツールを入手できるわけではありません。 これに必要な知識とツールを持っているのは、ロシアを含む特定の国だけです。

データ保護の暗号化方法の例としては、デジタル (電子) 署名があります。 開発にはアルゴリズムを使用できます ハッシュ関数- これは、上で説明した他の 2 つに加えて、3 番目のタイプの暗号アルゴリズムです。 デジタル署名を使用すると、電子ドキュメントを認証でき、従来の手書き署名の主な利点がすべて備わっています。

現在、誰もが電子署名を使用しているわけではありません ( したがって、たとえば、個人識別情報を携帯電話番号にする可能性が議論されており、これはよりアクセスしやすいオプションになることが予想されます。 - 約 ラスベース)しかし、そのメリットはすでに個人や企業の多くの愛好家によって評価されています。 さらに、電子デジタル署名は、財務諸表の提出、調達への参加、法的に重要な文書の流れの維持、裁判所への仲裁申し立てなど、ロシアで特定の業務を実行する際に必須の要素です。

量子暗号

アナリストは、暗号化を今日最も有望なデータ保護テクノロジーの 1 つと呼んでいます。 このテクノロジーにより、暗号化されたデータをハッキングからほぼ完全に保護できます。

量子ネットワークの動作は、量子鍵配布の原理に基づいています。 鍵は、量子状態にされた光子を通じて生成され、送信されます。 このようなキーをコピーすることはできません。 ハッキングを試みると、物理法則に従って情報を送信するフォトンの状態が変化し、送信されるデータにエラーが生じます。 この場合、送信中のエラーが許容レベルに達するまで、新しいキーを選択して送信することしかできません。

量子暗号はまだ実用化されていませんが、技術はすでにこれに近づいています。 現在、この分野における活発な研究は、IBM、GAP-Optique、三菱、東芝、ロスアラモス国立研究所、カリフォルニア工科大学、および英国国防省の支援を受けてQinetiQホールディングによって実施されています。

ブロックチェーン

情報セキュリティ技術の開発は、 と の機能にも密接に関係しています。 仮想通貨の取引データだけでなく、さまざまなメタデータも登録できることに研究者が気づき、ブロックチェーンは情報セキュリティの分野にも積極的に拡大し始めました。 この技術により、安全性だけでなく、データの不変性と信頼性も保証され、識別システムを欺くこともほぼ不可能になります。

現在、専門家はブロックチェーンを最も安全で透明性があり、不変の情報ストレージ システムの 1 つと呼んでいます。

クレジット カード認証に分散レジストリ テクノロジーを使用する可能性は、すでにマスターカードで研究されています。 決済会社は、新しいソリューションを POS 端末に統合することで取引を確実に保護し、ユーザーが支払いカードを持ち歩く必要がなくなると述べています。

トークン化

支払いデータを保護する最も信頼できる方法の 1 つは、トークン化テクノロジーです。 その本質は、実際の機密データを他の値、つまりトークンに置き換えることにあります。 その結果、商社はユーザーの支払いデータを保存する必要がなくなり、攻撃者が企業の顧客カードに関する情報にアクセスしても、その情報をいかなる形でも使用できなくなります。

トークン化は特に で積極的に使用されます。 現時点では、この技術は決済システムによってサポートされていますが、非接触型決済と金融技術の発展により、近い将来、トークン化の使用が貿易市場全体に広がる可能性があります。

移動体保護技術

移動標的テクノロジーは、将来的にはサイバーセキュリティにも大きく貢献する可能性があります。 現在、このテクノロジーはテストされているだけで、実際には広く使用されていません。

新しい保護システムは、2016 年にペンシルベニア大学の科学者によって初めて導入されました。 開発者らは、移動ターゲット保護技術の助けを借りて、データ保護の主要な問題の 1 つである、サイバー攻撃の作成者から暗号化に使用されるコードへのアクセスを奪うことを目指しています。 専門家らは、暗号化という単なる事実だけでは今日では十分ではないと述べています。 データを保護するには、システムを継続的に変更する必要があります。そうすると、攻撃者は次の時点で使用できるシステムの状態に関する最新情報を取得できなくなります。 その結果、攻撃を計画することは非常に困難になります。

生体認証

専門家は、情報セキュリティの有望な分野の中に、人の生理学的パラメータや特徴、行動の特徴を測定することによってユーザーを認証できる生体認証技術も含めています。

この分野で最も急速に成長しているテクノロジーは、音声生体認証と顔認識です。 これらのソリューションはすでにフォレンジックや社会統制の分野で積極的に使用されており、徐々にスマートフォンの標準機能になりつつあります。 しかし、アナリストらは、生体認証の将来は心拍数、眼内の血管のパターン、耳たぶの形状などの「クローズドデータ」の利用にあると考えている。 さらに、皮膚の下に埋め込まれたチップ、タブレット コンピューター、DNA 検査や人間の神経接続の分析により、生体認証データの安全性が確保されます。

生体認証データはパスワードよりも信頼できる一方で、偽造できないという保証はどこにあるのでしょうか?

人工知能

人工知能は、情報セキュリティのスペシャリストに新たな機会をもたらします。 機械学習テクノロジーは、Gmail 電子メール サービスにおける企業データの保護にすでに役立っています。 2017 年 6 月、Google は、企業向けに機械学習ベースの新しいフィッシング検出システムを導入しました。このシステムは、疑わしいリンクがクリックされたときに即座にアラートを送信し、ドメイン外の受信者にスパム通知を送信し、新たな脅威に対する組み込みの保護を提供します。

カスペルスキーは、業務におけるデータ保護のために人工知能を積極的に使用しています。 異常検知のための機械学習テクノロジー、
Orange Business Services と IDC が実施した調査によると、ロシアの企業向けサイバーセキュリティ サービス市場は 2021 年に 60 億ルーブル (約 1 億 300 万ドル) に達する見込みです。 サイバーセキュリティ コンサルティング部門は市場で最も早く発展するでしょう。 情報セキュリティ分野の成長の主な理由は、専門家によると、労働市場における専門家の不足だという。 その結果、企業は外部請負業者を誘致せざるを得なくなり、それが市場の発展を刺激します。

Maria Voronova は、データ保護は情報の機密性、可用性、完全性、信頼性を確保するものとして理解されるべきであると明言しています。 同時に、これらすべての機能を同時に実行できるテクノロジーはありません。 したがって、これらの各原則に準拠するには、適切なソリューションを使用する必要があります。
「スマートデバイスが私たちの街や家庭に不可欠な部分になるにつれて、私たちは新しいタイプのサイバー攻撃の危険にさらされています。 近い将来、住宅の建物は数十、数百のデバイスを備えた複雑なネットワークになるでしょう。 サイバー犯罪者は、サーモスタットの温度を調整したり、監視カメラやベビーモニターでプライバシーを侵害したり、スマート スピーカーを使用して商品を購入するよう注文したり、ボットネットにスマート TV を追加したり、スマート デバイスを悪用して住宅強盗を犯したりすることができるようになります。脆弱性、ロック 外に出ると、私たちは再びスマート信号機や自動運転車などのモノのインターネットに囲まれることになります。 私たち、私たちの家、家族の安全を守るためには、私たちの周囲の IoT エコシステムをハッキングから保護する必要があることは明らかです。」
ルイス・コロンズ氏は、量子暗号技術は今後も急速に発展し続けるだろうと述べている。 この専門家は、この特定の方向性がデータ転送の保護方法を大幅に改善すると確信しています。 ただし、Louis Corrons 氏によると、これらの開発を実装するには少なくとも 10 ~ 20 年かかる可能性があります。

さらに、アバストの専門家は、ブロックチェーン テクノロジーの使用に関する素晴らしい未来を予測しています。 分散型台帳テクノロジーは、デジタル ID や投票などの情報セキュリティの分野ですでに導入されています。 同時に、ルイス・コロンズ氏によると、この技術は意図した場所、つまり暗号通貨交換機やデジタルウォレットでの暗号通貨の操作中に初期テストが行​​われるという。

InfoWatch のスペシャリストは、セキュリティ システムへの攻撃や違反をプロアクティブに検出するように設計されたソリューションに情報セキュリティ業界の将来があると見ています。 同時に、ビッグデータ分析と機械学習テクノロジーは、企業が将来起こり得る脅威を正確に予測できるようにする必要があります。