Фрагмент для ознакомления
2
Введение
Пандемия Covid-19 вынудила большинство организаций перевести сотрудников на удаленную работу, часто в достаточно сжатые сроки. Многие исследования показывают, что после пандемии большая часть сотрудников продолжит работать удаленно.
Работа на дому создает новые риски и является одной из самых обсуждаемых тенденций в области кибербезопасности. Защита домашних офисов, как правило, гораздо ниже, чем централизованных, которые обычно оснащены сетевыми экранами и маршрутизаторами, а управление доступами регулируется группой ИТ-безопасности. Переход на удаленную работу осуществлялся в спешке, чтобы не нарушать рабочие процессы, и проверка безопасности могла выполняться менее строго, чем обычно. Этим могут воспользоваться киберпреступники.
Многие сотрудники используют личные устройства для двухфакторной аутентификации, и они вполне могут использовать мобильные версии приложений для обмена мгновенными сообщениями, такие как Microsoft Teams и Zoom. Размытие границ между личной и профессиональной жизнью увеличивает риск попадания конфиденциальной информации в чужие руки.
Всё вышеизложенное вынуждает развивать системы информационной безопасности. По своей природе сфера ИБ является достаточно закрытой. Инструменты зачастую закрыты или даже засекречены. Однако существует множество прецедентов, когда открытость давала огромные преимущества. К примеру реестр угроз ФСТЭК оповещает о всех известных уязвимостях. Доступ к этой информации позволяет своевременно принять меры.
Похожая ситуация и с использованием Open Scours программ в данной области. Сама по себе открытость и доступность программ такого рода является в некотором смысле гарантией безопасности таких систем.
Целью работы является обзор популярных инструментов с открытым исходным кодом. Применение которых допустимо в ИБ.
1. Общие сведения
1.1 Основные понятия информационной безопасности
Прежде чем говорить об использовании программ с открытым исходным кодом, необходимо определить, что же такое информационная безопасность. Термин "информационная безопасность" может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
- Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
- Целостность– состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
- Доступность– состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
- Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.
Угрозы можно классифицировать по нескольким критериям:
-по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:
1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
2. административный – комплекс мер, предпринимаемых локально руководством организации;
3. процедурный уровень – меры безопасности, реализуемые людьми;
4. программно-технический уровень – непосредственно средства защиты информации.
Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность.
1.2 Философия Open Scours
Обеспечение безопасности по самой своей природе представляет собой закрытую область. Однако Open Scours проник и в данную сферу благодаря целому ряду преимуществ. Для понимания всей специфики рассмотри, чем программы с открытым исходным кодом отличаются от коммерческих продуктов.
Открытость или закрытость ПО определяется лицензией. По факту она является договором правообладателя с пользователем и регулирует права последнего. Причём автор и правообладатель обычно не одно и то же лицо. Бизнес, построенный на продаже софта, нацелен на то, чтобы отдать пользователю только одно право — использовать софт (да и то с ограничениями).
В противовес этому появился свободный софт, создатели которого не преследовали коммерческие интересы. Лицензионные соглашения на такие продукты предусматривают право пользователя не только использовать продукт, но и исследовать исходный код, а также использовать его для создания нового программного обеспечения на его основе.
Вообще таких лицензий было много: BSD, MIT и т. д. Однако наиболее ярким явлением стала лицензия Free Software (не путать с Open Source), созданная сотрудником МТИ Ричардом Мэтью Cтоллманом (RMS) с группой единомышленников. Благодаря их работе появилось такое понятие, как GPL, или GNU General Public License — copyleft-лицензия (общедоступная) на свободное программное обеспечение. Её условием стало рекурсивное наследование лицензии на все проекты, которые создаются на основе или с использованием кода под свободной лицензией.
В Россию Open Source пришёл почти одновременно с проприетарным софтом. В СССР было собственное ПО, но в основном для больших или мини-ЭВМ (ЕС, СМ ЭВМ и т. д.), а также ПО для западных вычислительных систем производства IBM, DEC, HP и т. д. Модель распространения тоже была другой: либо просто ВЦ «делились» друг с другом, либо головные КБ / центральные НИИ передавали ПО в филиалы или партнёрские организации.
Незадолго до крушения Союза появились DOS, первые версии Windows, OS/2, офисное ПО и т. д. Почти в то же время появился и свободный софт: сначала — варианты BSD, позже — Linux и т. д. Тогда уже существовали Open Source-лицензии, например MIT/BSD. Однако наиболее активное развитие получило Free (libre) Software GNU/Linux под наиболее непримиримой свободной лицензией GNU/GPL. Эта лицензия стратифицировала модели разработки и распространения ПО, что, как я считаю, и позволило выжить свободному софту.
Вообще феномен Free Software касался не только разработки. Вокруг него сразу появилась целая экосистема. В частности, очень много людей, которые не являлись разработчиками, всё-таки вносили свой вклад в выживание и распространение этой модели. Если человек мог (и, главное, хотел) писать код, он писал. Если он был пользователем такого софта (например, системным администратором), он просто помогал другим в работе с этим ПО. Сформировалось множество сообществ и просто отдельных людей, которые участвовали в жизни экосистемы.
Политика максимальной открытости и совместной работы обеспечивает данному ПО максимальную прозрачность и доступность. Свободное программное обеспечение легко доступно, и весь код находится в свободном доступе. Код коммерческих проектов никогда не находится в открытом доступе. Проконтролировать реальное содержимое таких программ невозможно. Именно это ключевая проблема, которую решают OS проекты.
Фрагмент для ознакомления
3
1 Виды и источники угроз информационной безопасности [Электронный ресурс]. Режим доступа: http://infoprotect.net/note/vidyi_i_istochniki_ugroz_informacionnoy_bezopasnosti — 09.11.2021
2 Безопасность офиса. Современные решения [Электронный ресурс] / Д. А. Полухина // Директор по безопасности: электронный научный журнал. Режим доступа: http://www.s-director.ru/magazine/magdocs/view/136.html —09.11.2021
3 Информационная система. Википедия [Электронный ресурс]. Режим доступа: https://ru.wikipedia.org/wiki/ Информационная_система - 09.11.2021
4 Роль информационной безопасности в современном мире [Электронный ресурс]. Режим доступа: https://searchinform.ru/informatsionnayabezopasnost/osnovy-ib/ib-v-rossii-i-mire/ — 09.11.2021
5 Средства обеспечения информационной безопасности от вредоносного ПО [Электронный ресурс]. Режим доступа: http://www.livesafety.ru/content/notes/information_security.php?ELEMENT_ID — 09.11.2021
5 Блинов, А.М. Информационная безопасность. Учебное пособие / А.М. Блинов. — СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
6 Информационное право. Статья: Виды информационных систем [Электронный ресурс]. Режим доступа:
https://studme.org/57478/pravo/vidy_informatsionnyh_sistem — 09.11.2021
7 Приходько А. Я. Информационная безопасность в событиях и фактах / А. Я. Приходько – М.: СИНТЕГ, 2001. – С. 187-193.
8 Конявский, В.А Развитие средств технической защиты информации / В. А. Конявский // Комплексная защита информации. Сборник материалов XII
Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М.,2008. С. 109-113.)
9 Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко – М.: Горячая линия-Телеком, 2000. – С. 232-245.
10 Пярин В. А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов – М.: Гелиос-АРВ, 2002. – С. 197-218.
11 Прогноз Orange Business Services и IDC до 2022 года [Электронный ресурс]. Режим доступа: http://www.tadviser.ru/index.php/ Статья: Информационная_безопасность_(рынок_России) – 09.11.2021
12 Малюк, А.А. Зарубежный опыт формирования в обществе культуры информационной безопасности / А.А Малюк, О.Ю Полянская// Безопасность информационных технологий. – 2016. – № 4. – С. 25-37.
13 Стрельцов, А.А. К вопросу о цифровом суверенитете / А.А Стрельцов, П.Л Пилюгин // Информатизация и связь. – 2016. – № 2. – С. 25-30.
14 Раткин, Л.С. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности / Л.С. Раткин // Защита информации. Инсайд. – 2016. – № 4 (70). – С. 25-29.
15 Жарова, А.К. Правовая классификация угроз и рисков в информационной сфере / А.К. Жарова // Вопросы оборонной техники. Серия
16: Технические средства противодействия терроризму. – 2016. – № 7-8 (97-98). – С. 130-138.
16 Об информации, информационных технологиях и о защите информации федер. закон от 27.07.2006 N 149-ФЗ
17 Об утверждении Доктрины информационной безопасности Российской Федерации Указ Президента РФ от 05.12.2016 N 646
18 О персональных данных федер. закон от 27.07.2006 N 152-ФЗ
19 Астахова, Л.В. Кадровые проблемы построения системы управления информационной безопасностью на предприятии / Л.В. Астахова, Л.О. Овчинникова // Вестник УрФО. Безопасность в информационной сфере. – 2016. – № 3 (21). – С. 38-46.