Топ питань
Часова шкала
Чат
Перспективи
Комп'ютерна безпека
З Вікіпедії, вільної енциклопедії
Remove ads
Комп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження із точки зору конфіденційності, цілісності і доступності[1].
Визначення
Узагальнити
Перспектива
Закон України «Про основні засади забезпечення кібербезпеки України» дає таке визначення: «Кібербезпека — захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі»[2].
Створення безпечних комп'ютерних систем і додатків є метою діяльності мережевих інженерів і програмістів, а також предметом теоретичного дослідження як у галузі телекомунікацій та інформатики, так і економіки. У зв'язку із складністю і трудомісткістю більшості процесів і методів захисту цифрового обладнання, інформації та комп'ютерних систем від ненавмисного чи несанкціонованого доступу вразливості комп'ютерних систем становлять значну проблему для їхніх користувачів.
Кібербезпека — це безпека ІТ систем (обладнання та програм). Кібербезпека є частиною інформаційної безпеки будь-якої організації[3].
Кібербезпека важлива, оскільки урядові, військові, корпоративні, фінансові та медичні організації збирають, обробляють та зберігають безпрецедентні обсяги даних на комп'ютерах та інших пристроях[джерело?]. Значна частина цих даних може бути конфіденційною інформацією, будь то інтелектуальна власність, фінансові дані, особиста інформація або інші типи даних, для яких несанкціонований доступ або викриття можуть мати негативні наслідки. Організації передають конфіденційні дані через мережі та на інші пристрої в процесі ведення бізнесу. Компаніям та організаціям, особливо тим, яким доручається захищати інформацію, що стосується національної безпеки, охорони здоров'я чи фінансової документації, потрібно вживати заходів для захисту своєї конфіденційної інформації про бізнес та персонал. Вже в березні 2013 року представники розвідки країни застерегли, що кібератаки та цифрове шпигунство є головною загрозою національній безпеці, перевершуючи навіть тероризм[джерело?].
Remove ads
Управління інцидентами комп'ютерної безпеки
Узагальнити
Перспектива
Згідно із загальноприйнятим визначенням, безпечна комп'ютерна інформаційна система — це ідеальна система, яка коректно і у повному обсязі реалізує ті і лише ті цілі, що відповідають намірам її власника[4].
На практиці побудувати складну систему, що задовольняє цьому принципові, неможливо, і не лише з огляду на ймовірність виникнення несправностей і помилок, але й через складність визначення і формулювання часто-густо суперечливих очікувань проєктувальника системи, програміста, законного власника системи, власника даних, що обробляються, та кінцевого користувача. Навіть після їхнього визначення у багатьох випадках важко або й неможливо з'ясувати, чи функціонує програма у відповідності із сформульованими вимогами. У зв'язку з цим забезпечення безпеки зводиться найчастіше до управління ризиком: визначення потенційних загроз, оцінка ймовірності їхнього настання та оцінка потенційної шкоди, із наступним ужиттям запобіжних заходів в обсязі, що враховує технічні можливості й економічні обставини.
Кіберстійкість — це здатність організації адаптуватися до збоїв, викликаних кіберінцидентами, зберігаючи безперервність бізнес-операцій[5]
Кіберінцидент
Інцидент кібербезпеки (скорочено кіберінцидент)[6] — подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів. Глосарій Національного інституту стандартів і технологій США перелічує різні визначення інциденту від аномальної події, до події що становить небезпеку[7].
Remove ads
Кібербезпека у світі
Forbes у червні 2025 року публікує статтю про найбільший витік даних за всю історію, в результаті якого було викрадено майже 16 мільярдів облікових даних, включаючи паролі[8][9].
Кібербезпека в Україні
Узагальнити
Перспектива
Система кібербезпеки України
Систему кібербезпеки України формують:
- Академічна кібербезпека (ВНЗ, дослідницькі інститути і т. д.);
- Державна кібербезпека (законодавча база, Держспецзв'язку(CERT-UA), кіберполіція, СБУ, Міністрество оборони, Розвідувальні органи, НБУ[10].);
- Комерційна кібербезпека (вендори, програмні та апаратні рішення, методики та методи, досвід, технології і т. д.).
- Некомерційні волонтерські та громадські організації (ІнформНапалм,[11] Український кіберальянс[12])
Кіберполіція й інші правоохоронні органи здійснюють розслідування, тоді як Урядова команда реагування на кіберінциденти (CERT-UA), Ситуаційний центр забезпечення кібербезпеки при СБУ (MISP-UA) та Національний координаційний центр кібербезпеки (НКЦК) при РНБО мають нейтралізувати загрозу в її активній фазі[13]. Навіть приватні підприємства можуть звертатися до CERT-UA за оперативною підтримкою[13]. Держателі державних інформаційних ресурсів також інформують про інциденти Державну службу спеціального зв'язку та захисту інформації (ДССЗЗІ)[13].
Попри все, рівень захищеності кіберпростору України залишається незадовільним. На думку експертів, українські системи залишаються вразливими до хакерських атак. Цьому сприяє недостатня компетентність спеціалістів, що працюють на державній службі. Зі сторони бізнесу причина вразливості полягає в необізнаності та неусвідомленості загрози[14]. В Україні наразі не існує централізованого управління силами реагування на кіберзлочини[15].
Ця спеціальність є новою в Україні і на даний момент її викладають всього в декількох передових ВНЗ нашої країни[16].
Правове регулювання
16 березня 2016 року Президент України Петро Порошенко підписав Указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня «Про Стратегію кібербезпеки України». У концепції зазначається: «Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов'язані з Російською Федерацією»[17].
Для реалізації державної політики щодо захисту в кіберпросторі державних інформаційних ресурсів та інформації прийнятий Закон від 05.10.2017 року № 2163-VIII «Про основні засади забезпечення кібербезпеки України» (далі — Закон № 2163, вступив силу з 09.05.2018 року). Цей Закон став основою розвитку державної системи захисту від мережевих погроз.
21 грудня 2024 року Кабінет Міністрів України затвердив зміни до «Положення про організаційно-технічну модель (ОТМ) кіберзахисту». Передбачається впровадження єдиного підходу до забезпечення кіберзахисту інформаційно-комунікаційних систем державних органів та об'єктів критичної інфраструктури, що ґрунтується на положеннях Cybersecurity Framework 2.0 від NIST (Національного інституту стандартів та технологій США)[18][19].
17 квітня 2025 року Президент України Володимир Зеленський підписав закон № 11290 «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури»[20]. Він передбачає створення єдиної системи реагування на кібератаки. А ще — запровадження посад, відповідальних за кібербезпеку в органах влади та критичній інфраструктурі.[21]
Російсько-українська інформаційна війна
Під час російсько-української війни, що розпочалась з анексії Криму в 2014 році, інформаційно-обчислювальні системи України ставали об'єктами атак з боку Росії. Так, наприклад, 23 грудня 2015 року російським зловмисникам вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго» та вимкнули близько 30 підстанцій, залишивши близько 230 тисяч мешканців без світла протягом однієї-шести годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми[22].
Найбільшою за останні роки є атака на підприємства України вірусу Petya у 2017 році, внаслідок якої було зупинено роботу 1/3 українських банків, більш ніж 100 великих підприємств і організацій були вимушені призупинити свою роботу[23]. Країни-члени організації розвідувального альянсу FVEY, покладають відповідальність за цю атаку на Росію[24][25].
31 серпня 2023 року, Національний центр кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC) спільно з міжнародними партнерами опублікував результати розслідування зламу мобільних Android-пристроїв, які використовують українські військові. Шкідливе ПЗ під назвою Infamous Chisel, використовувало російське кіберугруповання Sandworm[26].
Remove ads
Джерела помилок у системах безпеки
Узагальнити
Перспектива
Некоректна реалізація комп'ютерною інформаційною системою функцій, запланованих її автором чи власником, часто призводить до збитків і трагедій. Прикладами є втрата зонду NASA «Марінер-1» у 1962 році через помилку у коді[27], написаному на мові Фортран, чи смертельні випадки серед пацієнтів через вади програмного забезпечення апаратів для радіотерапії Therac-25 у 80-х роках.
З появою модемного зв'язку, глобальних мереж й Інтернету загрозу почала становити несанкціонована взаємодія із системою третіх осіб, хоча при цьому система може функціонувати у відповідності до намірів та очікувань її авторів та власників. Сценарії, що можуть призвести до несанкціонованого використання системи, можна класифікувати за їхнім походженням.
Помилки проєктування
Цей термін означає, що програма будується на помилкових засадах, наприклад, на хибному розумінні засад функціонування комп'ютерних мереж і використовуваних комунікаційних протоколів. До помилок цього роду можна віднести використання нестійких шифрів, як це мало місце у випадку протоколу Нідгема — Шредера, застосованого у протоколі Kerberos, а також хибний вибір механізмів автентифікації чи повна довіра до інформації, надісланої клієнтом в архітектурі клієнт-сервер. Наслідком таких помилок можуть бути некоректні результати роботи додатку й одержання помилкових даних.
Помилки реалізації
До цієї групи належать технічні помилки, яких програмісти припускаються через свою недостатню обізнаність або неуважність. Прикладом є недостатня перевірка параметрів або результатів системних викликів, що може призвести до таких уразливостей, як переповнення буфера, невміле застосування функції *printf() (англ. — format string attack ) чи цілочисельне переповнення. Поширеним результатом помилок реалізації є можливість одержання повного контролю над процесом особою, що не має відповідних прав, чи можливість безпосередньої взаємодії з операційною системою.
Помилки конфігурації
Ця категорія об'єднує помилки адміністраторів, які налаштовують програмне забезпечення для користувачів. Такі помилки можуть виникати внаслідок нерозуміння документації чи особливостей функціонування програмного засобу, або ж через недбалість. Прикладом такого роду помилок є встановлення слабких паролів для привілейованих облікових записів чи надання надмірних прав без відповідного контролю доступу.
Помилки оператора
До цієї групи належать дії користувачів, які не мають повного розуміння роботи програмного забезпечення і принципів функціонування комп'ютерних систем. Приклади таких дій — запуск вкладень електронних листів від ненадійних відправників, ігнорування застережних повідомлень, випадкова зміна налаштувань програми, а також втрата носія із резервною копією даних.
Варто зазначити, що недбалість користувачів є дуже поширеною і серйозною проблемою. Наприклад, згідно з опитуваннями, проведеними свого часу, понад 70 % учасників опитування були готові повідомити свій пароль до комп'ютерної системи в обмін на плитку шоколаду[28].
Суперечливі питання класифікації
Дві останні групи помилок є предметом тривалих суперечок. Частина спеціалістів вважають, що автора системи не можна звинувачувати у некоректному конфігуруванні і застосуванні програмного забезпечення, і у зв'язку з цим такі помилки не повинні розглядатися як технічні вади системи безпеки. Інші твердять, що згідно із принципом найменшого здивування, якщо програма, не будучи інтуїтивно зрозумілою, сприяє цим самим збільшенню кількості помилок через дії користувача чи адміністратора, то це є недоліком самої програми[29].
Remove ads
Хакерські атаки
За рік від 2017 до 2018 року в світі збільшилася кількість DDoS-атак та атак рівня інфраструктури (Layer 3 і 4) на 16 %, кількість reflection-based атак збільшилася на 4 % та на 38 % збільшилася кількість атак рівня додатків. Серед найвідоміших жертв атак стали такі компанії: Coincheck, 5th Avenue, Lord & Taylor, Exactis та інші[30]. Серед жертв також були всі міські системи міста Атланта[31].
Найпоширеніші атаки
Загалом, існує перелік найпоширеніших хакерських атак[30]:
- DoS, DDoS, 4DoS — атаки на відмову в обслуговуванні;
- Атаки на CPU (центральний процесор);
- Атаки на RAM (оперативна пам'ять);
- Атаки на дисковий простір (комп'ютерна пам'ять);
- Проникнення всередину периметра (SQL ін'єкція, метод «грубої сили» та інше);
- Фішинг (email, formjacking, XSS, etc.);
- Вимагання (ransomware — програма-шантажист).
Remove ads
Уразливості
Узагальнити
Перспектива
Для кращого розуміння методів захисту комп'ютерної системи, необхідно спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї. Загалом, ці загрози відносяться до однієї з наступних категорій:
Чорний хід (бекдор)
Чорний хід, або бекдор у комп'ютерній системі, криптосистемі чи алгоритмі — це метод обходу звичайного процесу аутентифікації, забезпечення віддаленого доступу до комп'ютера, одержання доступу до незашифрованої інформації тощо.
Бекдори можуть відбуватися у формі встановлення програми (наприклад, Back Orifice) або змін у роботі існуючої програми чи фізичного пристрою.
DoS-атака
На відміну від інших атак, DoS-атаки застосовуються не для одержання несанкціонованого доступу чи керування системою, а для того, щоб унеможливити роботу останньої. В результаті атаки акаунт окремої жертви може виявитися заблокованим унаслідок умисного багаторазового введення невірного пароля, або ж унаслідок перевантаження мережі буде заблоковано усіх її користувачів. На практиці цьому виду атак дуже складно перешкодити, оскільки для цього необхідно проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої частини коду.
Атаки безпосереднього доступу
Користувач, який одержав несанкціонований доступ до комп'ютера (чи його частини), може встановлювати на ньому різні типи програмного (у тому числі модифікації операційних систем, віруси, програмні кілоґґери) та апаратного (апаратні кілоґґери, пристрої для прослуховування) забезпечення, внаслідок чого безпека системи опиниться під загрозою. Такий порушник може також легко скачати великі об'єми даних на зовнішні носії. Ще одним видом атак безпосереднього доступу є завантаження операційної системи з зовнішнього носія із наступним зчитуванням даних з жорсткого диску (дисків). Цей різновид атак є зазвичай єдиним методом атакування комп'ютерів, що не підключені до інтернету.
Remove ads
Кіберзахист
Узагальнити
Перспектива
Кіберзахист (англ. Cyber Defence)[32] — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем[33].
Кіберзахист покликаний допомагати у розробці та керувати стратегіями, необхідними для протидії шкідливим атакам або загрозам. Широкий спектр різних видів діяльності залучається до кібербезпеки для захисту визначеного суб'єкта, а також для швидкого реагування на кібератаки. Це може включати зменшення привабливості визначеного суб'єкта для можливих зловмисників, розуміння критичних місць та конфіденційної інформації, запровадження запобіжних заходів для забезпечення протидії кібератакам, можливості виявлення кібератак та реагування. Кіберзахист також передбачає проведення технічного аналізу для визначення шляхів і областей, які можуть атакувати зловмисники. [34]
Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України»[35].
Кібероборона визначена у Статті 5 оновленої Угоди НАТО в якості операційного домену, при цьому для розвитку спроможностей у сфері кібернетичної оборони створено відповідну систему[36].
Превентивні методи захисту
Згідно зі слів експертів з кібербезпеки, можна виділити наступні методи захисту[37]:
- безпечна побудова серверної частини;
- здійснювати регулярне оновлення всіх елементів інфраструктури;
- робити тестування навантаження;
- проводити аналіз коду використовуваних бібліотек;
- проводити аналіз коду програми;
- ідентифікувати вразливості шляхом сканування;
- проводити регулярний аудит інформаційної безпеки.
Безпека і проєктування систем
Хоча під час проєктування комп'ютерної системи необхідно взяти до уваги чимало характеристик, безпека є серед них однією з найважливіших. За даними опитування, проведеного корпорацією Symantec у 2010 році, 94 % організацій, що взяли участь в опитуванні, планували вжити заходів з підвищення безпечності їхніх комп'ютерних систем, а 42 % зазначили, що вважають неналежний рівень кібербезпеки за основний ризик[38].
Незважаючи на те, що більшість організацій вдосконалюють системи інформаційного захисту, чимало кіберзлочинців знаходять шляхи їхнього обходу і продовжують свою діяльність. Нині спостерігається зростання числа майже усіх типів кібератак. В опитуванні 2009 року щодо комп'ютерних злочинів і кібербезпеки, проведеному Інститутом комп'ютерної безпеки[en], респонденти відзначили суттєве зростання числа атак шляхом застосування зловмисних програмних засобів, DoS-атак, викрадання паролів та дефейсу сайтів[39].
Наступальна безпека
На ринку інформаційної безпеки спостерігається тенденція до класичного пасивного захисту, коли сторона, що захищається, змушена прораховувати безліч варіантів дій зловмисника. Як наслідок, за сценарієм атаки слідує сценарій реагування на цю подію, що відкидає сторону, яка захищається, на крок назад. А такий підхід суперечить концепції «наступальної безпеки». З іншого боку, в індустрії спливли компанії, які не цураються продавати повноцінні віруси, призначені для всебічного моніторингу зараженої робочої станції. Як наслідок, такі розробки знаходять свого споживача в суб'єкті правоохоронних органів, а використання таких розробок у будь-якій формі суперечить правам і свободам людини.[40]
У 2013 році на конференції Black Hat Europe Олексій Сінцов представив аудиторії дослідження, в якому описав концепцію системи «зворотного тестування на проникнення» та випробував її на практиці.[40]
Remove ads
Безпека користувача
Узагальнити
Перспектива
У зв'язку з тим, що інтернет-технології проникають у всіх сфери життя людини, а подекуди й інтегруються в тіло людини, питання кібербезпеки користувача набуває особливої ваги. При сучасному рівні розвитку технологій та їхній інтегрованості в життя людини це не лише питання доступу до інформації. Технології стають все ближче до тіла, до мозку і очей, до м'язів людини. Наприклад, у 2016 в Одесі на конференції Black Sea Summit вперше в Україні людині вживили чип у руку, якою він міг оплачувати рахунки, як банківською картою[41]. Також в останні роки набуває популярності імплантація чипів, які б замінювали ключі, карти, ідентифікаційні дані. Так, наприклад, в 2019 році проєкт «xNT» почав розсилку покупцям чипів для імплантації в руку[42]. Відповідно, все більше зростає загроза, що кібератаки можуть торкнутися фізичного стану людини. Тому кібербезпека — це також і безпека життя людини[43]. За даними фахівців компанії InDevLab — більш ніж 90 % взломів відбувається саме завдяки соціальній інженерії. Це пов'язано з тим, що кіберзлочинці намагаються створити обставини, за яких у людини обмежений час на роздуми і йому необхідно здійснити якусь дію, наприклад, перевести кошти на зазначений рахунок, а іноді і просто залякати людину.[44]
Базові правила кібербезпеки користувача[44]:
- Створення складного пароля, що складатиметься із довільного набору символів, букв та цифр;
- Регулярне оновлення паролів (раз у півроку);
- Не переходити за шкідливими або підозрілими посиланнями. Причина полягає в тому, що багато інтернет-ресурсів містять комп'ютерні хробаки або інші віруси. Звертати особливу увагу на торрент-файли;
- Використовувати ліцензоване програмне забезпечення, яке регулярно оновлюється;
- Не публікувати інформацію, що може мати компрометуючий характер;
- Підтримка «чистоти переписок».
Примітки
Див. також
Джерела
Посилання
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads