Научная статья на тему 'Інформаційна безпека України: огляд останніх тенденцій1'

Інформаційна безпека України: огляд останніх тенденцій1 Текст научной статьи по специальности «Экономика и бизнес»

CC BY
901
162
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
інформаційна безпека / національна безпека країни / ознаки інформаційної безпеки / загрози інформаційної безпеки / information security / national security of the country / signs of information security / threats of information security

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Д. С. Безуглий

Анотація. У статті розглянуті основні положення та тенденції функціонування та розвитку інформаційної безпеки України. Обґрунтована необхідність інформаційної безпеки як складової частини національної безпеки країни. Розглянуті основні нормативно-правові документи, які регламентують та уточнюють поняття та структурні компоненти інформаційної безпеки. Виділені три основні рівні надання інформаційної безпеки: рівень особи, суспільний рівень та державний рівень. Зазначені суттєві ознаки інформаційної безпеки (конфіденційність, цілісність, доступність, відмовостійкість) та головні загрози інформаційної безпеки (поширення недостовірної інформації, зовнішні впливи на суспільну свідомість, інформаційні впливи стосовно недоторканності, прояви сепаратизму в засобах масової інформації). Проаналізовано та описано головні цілі атак з метою несанкціонованого доступу до секретної інформації. Описано наймасштабніші кібератаки з використанням вірусів WannaCry та Petya.A. Закцентовано увагу на інноваціях, мета яких попередити, зашкодити та передбачити будь-які посягання на інформаційну та національну безпеку країни.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY OF UKRAINE: REVIEW OF RECENT TRENDS

Abstract. The article considers the main provisions and tendencies of functioning and development of information security of Ukraine. Described the thesis on the need for information security, as part of the national security of the country. The main legal documents regulating and clarifying the concept and structural components of information security are considered. Dedicated 3 basic levels of providing information security, including: the level of the person, the social level and the state level. The indicated essential features of information security (confidentiality, integrity, accessibility, fault tolerance) and the main threats to information security (dissemination of unreliable information, external influences on public consciousness, information influences for inviolability, manifestations of separatism in the media). The main purposes of attacks with the purpose of unauthorized access to classified information are analyzed and described. Also in the article are mentioned the most large-scale cyber attacks using the viruses WannaCry and Petya.A. Attention is focused on innovations, the purpose of which is to prevent, damage and provide for any encroachment on the information and national security of the country.

Текст научной работы на тему «Інформаційна безпека України: огляд останніх тенденцій1»

Scientific journal PHYSICAL AND MATHEMATICAL EDUCATION

Has been issued since 2013.

Науковий журнал Ф1ЗИКО-МАТЕМАТИЧНА ОСВ1ТА

Видасться з 2013.

http://fmo-journal.fizmatsspu.sumy.ua/

Безуглий Д.С. 1нформа^йна безпека Украни: огляд останшх тенден^й. Ф'зико-математична освта. 2018.

Випуск 2(16). С. 13-17.

Bezuhlyi D. Information Security Of Ukraine: Review Of Recent Trends. Physical and Mathematical Education. 2018. Issue 2(16).

Р. 13-17.

УДК 378.147:004

Д.С. Безуглий

Сумський державний педагогiчний унверситет iMeHi А. С. Макаренка, Украна

DOI 10.31110/2413-1571-2018-016-2-002

1НФОРМАЦ1ЙНА БЕЗПЕКА УКРАШИ: ОГЛЯД ОСТАНН1Х ТЕНДЕНЦ1Й1

Анотац'я. У статт'1 розглянутi основнi положення та тенденцп функ^онування та розвитку iнформацiйноï безпеки Украни. Обфунтована необх'дшсть iнформацiйноï безпеки як складовоÏ частини на^онально}' безпеки краши. Розглянутi основн нормативно-правов'1 документи, як регламентують та уточнюють поняття та структура компоненти iнформацiйноïбезпеки. Видiленi три основнi р'1вн'1 надання iнформацiйноïбезпеки: рiвень особи, суспльний рiвень та державний рiвень. Зазначен суттевi ознаки iнформацiйноï безпеки (конфiденцiйнiсть, цшснсть, доступшсть, в/'дмовостшк/'сть) та головнi загрози iнформацiйноï безпеки (поширення недостов'рноÏ iнформацiï, зовнiшнi впливи на суспльну св/'дом/'сть, iнформацiйнi впливи стосовно недоторканност'1, прояви сепаратизму в засобах масовоï iнформацiï). Проаналiзовано та описано головнi цiлi атак з метою несанк^онованого доступу до секретноï iнформацiï. Описано наймасштабнiшi кбератаки з використанням вiрусiв WannaCry та Petya.A. Закцентовано увагу на iнновацiях, мета яких попередити, зашкодити та передбачити будь-як посягання на iнформацiйну та нацональну безпеку краши.

Кnючовi слова: iнформацiйна безпека, нацональна безпека крани, ознаки iнформацiйноï безпеки, загрози iнформацiйноï безпеки.

CrpiMKi темпи розвитку комп'ютеризацп, поширення шформацмних систем i бурхливий розвиток шформацшного сусптьства обумовлюють виникнення питання щодо шформацмно! безпеки. З кшця XX-го столптя шформащя виступае стратепчним ресурсом будь-яко! держави. Вщ ÏÏ ефективного використання залежить не лише розвиток краши, а у бтьшш Mipi нацюнальна безпека краши, ÏÏ шформацшна безпека, яка необхщна для:

- пщтримки територiальноï цЫсносп;

- економiчноï, полiтичноï та со^ально! стабтьносп;

- формування демократичного сусптьства, де реалiзуються вс конституции права та свободи громадян, серед яких право на втьний пошук шформацп; отримання шформацп; передачу шформацп; виробництво та розповсюдження шформацп' будь-яким законним шляхом [1].

Ус вищезгадан питання в Укра!'ы регулюе Концеп^я нацюнально! безпеки Украши. Концеп^ю нацюнально! безпеки Украши щодо шформацшно! сфери пщтримуе та розвивае Ршення Ради нацюнально!' безпеки i оборони Украши вщ 29 грудня 2016 року «Про Доктрину шформацшно! безпеки Украши», яке затверджене Указом Президента Украши вщ 25 лютого 2017 року № 47/2017 [2].

Метою Доктрини е уточнення засад формування та реалiзацiï державно! шформацшно! полiтики, насамперед щодо протидп руйывному iнформацiйному впливу з боку потенцшно негативно налаштованих краш.

У самiй Доктринi зазначено, що iнформацiйна сфера перетворилася на ключову арену протиборства в усiх сферах. Зазначаеться також, що комплексний характер актуальних загроз нацюнальнш безпецi в шформацшнш сферi потребуе визначення шновацшних пiдходiв до формування системи захисту та розвитку шформацшного простору в умовах глобалiзацiï та вiльного об^у iнформацiï.

Доктрина базуеться на принципах додержання прав i свобод людини й громадянина, поваги до гщносл особи, захисту ÏÏ законних штереав, а також законних iнтересiв сусптьства та держави, забезпечення суверенитету i територiальноï цiлiсностi Украши.

ISSN 2413-158X (online) ISSN 2413-1571 (print)

1 Робота виконувалася за рахунок бюджетних кошт1в МОН Украши, наданих на виконання науково-дослщного проекту №0117U003855 «1нституц1йно-технолопчне проектування Ыновацшних мереж для системного забезпечення нацюнально!' безпеки Укра!'ни» (Наказ МОН Укра!'ни в1д 10 жовтня 2017 р. №1366)

Шд iнформацiйною безпекою держави слщ розумти рiвень шформацiйноí захищеносп держави, при якому всi негативш та незаконнi акти стосовно шформаци (несанкцiоноване поширення, порушення цiлiсностi шформаци, несанкцiонований доступ до iнформацií, порушення конфщенцшносл) не завдають шкоди нацюнальним iнтересам та соцiуму [3].

Вщповщно до Закону Украни «Про Основн засади розвитку iнформацiйного суспльства в Укран на 2007-2015 роки» поняття «чнформащйна безпека» бтьш деталiзоване i тлумачиться як «стан захищеност життево важливих штереав людини, суспiльства i держави, при якому запоб^аеться нанесення шкоди через: неповноту, невчасысть та невiрогiднiсть шформаци, що використовуеться; негативний iнформацiйний вплив; негативы наслщки застосування iнформацiйних технологш; несанкцiоноване поширення, використання, порушення цЫсносп, конфiденцiйностi та доступностi iнформацií» [4].

1ншими словами, на рiвнi держави усвщомлено проблему iнформацiйноí безпеки, що додатково пщкреслено у Доктринi шформацмно'( безпеки Украíни, яка акцентуе увагу на визначенн iнновацiйних методiв i пiдходiв до формування захисту iнформацiйноí сфери i всiеí системи в цтому; головним завданням ставить розвиток полiтики стосовно руйнiвного iнформацiйного впливу негативно налаштованих сторiн.

З розвитком шформацшних технологiй постае питання оновлення та модерызацп засобiв, що пщтримують та забезпечують iнформацiйну безпеку. Вщокремлюють наступнi рiвнi надання iнформацiйноí безпеки [5]:

1. Рiвень особи. Р'юень особи передбачае формування рацюнального, критичного мислення на основi принципiв свободи вибору кожного окремого громадянина.

2. Сусптьний рiвень. СуспЛьний рiвень передбачае формування яюсного iнформацiйно-аналiтичного простору, плюралiзм, багатоканальнiсть отримання iнформацií, незалежнi потужн ЗМ1, якi належать вiтчизняним власникам.

3. Державний рiвень. Державний рiвень передбачае iнформацiйно-аналiтичне забезпечення дiяльностi державних оргаыв, iнформацiйне забезпечення внутрiшньоí i зовнiшньоí полiтики на мiждержавному рiвнi, систему захисту iнформацií з обмеженим доступом, протид^ правопорушенням в шформацшый сфер^, комп'ютерним злочинам.

Вiдповiдно до Доктрини iнформацiйноí безпеки Украши е наступний перелiк принципiв забезпечення iнформацiйноí безпеки (рис. 1).

До суттевих ознак поняття iнформацiйноí безпеки вщносять конфiденцiйнiсть (стан iнформацií, при якому доступ до неí отримують ттьки суб'екти, якi мають на це право), цЫсысть (запобiгання несанкцiонованiй або незаконна модифiкацií iнформацií) та доступысть (запобiгання тимчасового або постiйного приховування шформаци вщ користувачiв, якi отримала право на доступ) (рис. 2). Також видтяють й шшл категори моделi, якi не е обов'язковими, а саме: вщмовослймсть (здатнiсть посвщчити дiю, яка мала мiсце або под^ так, що цi поди або дм не могли бути тзнше вiдкинутi), пiдзвiтнiсть, достовiрнiсть, автентичысть.

Рис. 1. Принципи шформацшно)' безпеки

Рис. 2. Ознаки шформацшно)' безпеки 14

В офщшних правових документах видтяють HacTynHi загрози шформацшно''' безпеки кра'ни (рис. 3).

Рис. 3. Загрози iнфoрмацiйнoï безпеки

БтьшМсть загроз шформацмно''' безпеки реалiзуeться шляхом несанкцiонованого проникнення до сховищ iнформацiï (комп'ютерiв та серверiв певних користувачiв або оргашзацш та установ).

Головнi ц^л^ таких атак:

- замша дост^рно''' шформацп на недостовiрну;

- викрадення конфщенцмно''' iнформацiï та подальше ïï нелегальне використання або вимагання за не' грошових е^валенпв;

- порушення стабтьносп роботи iнфраструктури органiзацiй та кра'ни в цiлому;

- внесення со^ально''', полiтичноï та економiчноï дестабiлiзацiï.

Одним iз прикладiв порушення iнформацiйноï безпеки та подальшого прояву всiх негативних наслщшв цього явища е подiя 27 липня 2017 року, коли вщбулася наймасштабнiша в ^стор^'' Укра'ни кiбератака, яку деякi ЗМ1 класифтують як кiбертеракт: вiдбулося iнфiкування велико'' клькост комп'ютерiв рiзних органiзацiй через програму для облту Me.Doc комп'ютерним вiрусом п^д назвою Petya.A (або mbr locker 256 - вiрус-шифрувальник) [6]. Вiрус схожий на свого попередника пщ назвою WannaCry (рис. 3), який вимагав грошових сплат вщ користувачiв ПК [7]. Вiрус Petya.A безповоротно шифрував данi на користувацьких комп'ютерах, пiсля чого було неможливо вщновити зашифровану ¡информацию. _

Ooops, your files have been encrypted!

What Happened to My Computer?

Your important files are encrypted.

Many of your documents, photos, videos, databases and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.

Can I Recover My Files?

Sure. We guarantee that you can recover all your flies safely and easily. But you have not so enough time.

You can decrypt some of your files for free. Try now by clicking <Decrypt>.

But if you want to decrypt all your files, you need to pay.

You only have 3 days to submit the payment After that the price will be doubled.

Also, if you don't pay in 7 days, you won't be able to recover your files forever.

We will have free events for users who are so poor that they couldn't pay in 6 months.

How Do I Pay?

Payment is accepted in Bitcoln only. For more information, click <About bitcoin>. Please check the current price of Bitcoin and buy some bitcoins. For more information, click <How to buy bitcoins>.

And send the correct amount to the address specified in this window.

After your payment, dick <Check Payment». Best time to check: 9:00am - 11:00am

Payment will be raised on 5/16/2017 00:47:55 Time Left

Uxl« jL-Z< » 1» O i

Your files will be lost on

Send $300 worth of bitcoin to this address:

12t9YDPgwueZ9NyMgw519p7AA8isjr€SMw

Рис. 3. Екран блокування, викликаний eipycoM Wannacry з детальною iнструкцieю вимог

У списку оргаызацй ям зазнали шкоди, - найкрупнш банки (включаючи НБУ); комунальн та енергетичн пщприемства; пщприемства шфраструктури (серед яких Укрзалiзниця); провщы оператори мобтьного зв'язку; автозаправш станцп; поштовi компанп (Укрпошта, Нова Пошта та ш.); ЗМ1; влада та державы пщприемства (Кабмш, ГСЧС, ЧАЕС та ш.).

Така атака вплинула на стабтьысть державних i приватних оргаызацш, i призвела до негативних та подекуди паычних настро'в у сусптьствГ

Це обумовлюе актуалiзацiю дослщжень в галузi забезпечення шформацшно''' безпеки, як зорiентованi на активне використання шновацмних технолопй та аналiз досвщу iнших кра'н. Зокрема, цiкавим е 1зра'''льський досвiд [8]: великi компанп, таю як Cisco, Microsoft, Google, IBM вщкрили на територп кра'ни сво'' центри кiберрозробок, результати яких були ефективно впроваджен i використан в роботi органiв державного управлшня та iнституцiй для забезпечення безпеки (шформацшно''' та кiбербезпеки). Саме тому прюритетним напрямом iнновацiйного розвитку в галузi iнформацiйноï безпеки для Укра'ни е залучення власних та закордонних спещалк^в з кiберсфери для розвитку i впровадження систем захисту вщ кiбератак.

На думку оргаызацп Fortinet [1], головними шнова^ями з перелту е широке використання та пщвищення безпеки контейнерiв, таких як Docker (в операцшних системах на ядрi Linux, програмне забезпечення для автоматизацп розгортання i управлiння програмним забезпеченням в середовищ^ вiртуалiзацiï на рiвнi операцiйноï системи. Дозволяе «упакувати» програмне забезпечення з уам його оточенням i залежностями в контейнер, який може бути перенесений на будь-яку Linux-систему з пщтримкою cgroups в ядр^ а також надае середовище з управлшня контейнерами. ) та пщтримка розвитку та розгортання корпоративних мереж SD-WAN (Software-Defined Wide Area Network - програмно-конф^урован глобальн мережi, технологiя, яка дозволяе спростити шифрування трафiку, в оперативному режимi вiдслiдковувати атаки та роздiляти мережу на сегменти з метою iзоляцiï негативного впливу атак на мережу).

Отже, суб'екти реалiзацiï державно! шформацшно!' полтики у взаемодп з шститутами громадянського суспiльства в межах компетенцп забезпечують реалiзацiю Доктрини, а також за необхщносп вносять обГрунтован пропозицп щодо корегування ïi положень.

Важливою проблемою в рамках реалiзацiï полiтики iнформацiйноï безпеки е правильний пiдбiр методiв та цiлей задля протидп можливим небезпекам в галузi шформацшно!' безпеки Укра!ни.

Також для пщтримки вiдповiдного рiвня iнформацiйно!' безпеки в Укра'н доцiльно розробити стратегiю захисту шформацшно!' сфери в умовах нових шформацшно-вшськових викли^в. В подальшому потрiбно вдосконалювати цю систему, враховуючи вс можливi чинники i фактори, як внутршы, так i зовнiшнi.

Список використаних джерел

1. Пять инноваций в сфере ИБ в 2017 г. | ChannelForIT. URL: http://channel4it.com/publications/Pyat-innovaciy-v-sfere-IB-v-2017-g-24929.html#. (дата звернення 24.05.2018)

2. "УКАЗ ПРЕЗИДЕНТА УКРА1НИ №47/2017 — Офiцiйне iнтернет-представництво Президента Украши". Офiцiйне 'нтернет-представництво Президента Украши. 2017. URL: http://www.president.gov.ua/documents/472017-21374. (Дата звернення: 24.05.2018).

3. 1нформацшна безпека Украши. URL: https://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84% D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5 %D0%BA%D0%B0_%D0%A3%D0%BA%D1%80%D0%B0%D1%97%D0%BD%D0%B8. (дата звернення 24.05.2018)

4. "Про Основнi засади розвитку шформацшного сусптьства в Укра!'ы на 2007-2015 роки", Офщшне штернет-представництво Президента Украши. 2017. URL: http://zakon0.rada.gov.ua/laws/show/537-16. (Дата звернення: 24.05.2018).

5. Бондар I. Р. 1нформацшна безпека як основа нацюнально! безпеки. Мехаызм регулювання економти. Суми. 2014. URL : http://www.lac.lviv.ua/fileadmin/www.lac.lviv.ua/data/kafedry/MEV/Bodnar/Bodnar_Vyb_Pub_9.pdf. (Дата звернення 24.05.2018).

6. Юбератака вiрусу Petya: що вiдомо | Полiтичнi новини з бвропи: аналiтика, прогнози, комет^ | DW | 28.06.2017. URL : https://www.dw.com/uk/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA%D0%B0-%D0%B2%D1%96%D1%80%D1%83%D1%81%D1%83-petya-%D1%89%D0%BE-%D0% B2%D1%96%D0%B4%D0%BE%D0%BC%D0%BE/a-39452258. (дата звернення 24.05.2018)

7. Вiрус Wannacry: все, що потрiбно знати про кiбератаку / Новое время. URL: https://nv.ua/ukr/world/countries/svit-zaznav-bezpretsedentnoju-kiberatatsi-shcho-take-virus-wannacry-jak-z-nim-borotisja-i-hto-vinen-1138770.html. (дата звернення 24.05.2018)

8. Израильские инновации в области информационной безопасности - в чем секрет? - STMEGI. URL: https://stmegi.com/posts/34937/izrailskie-innovatsii-v-oblasti-informatsionnoy-bezopasnosti-v-chem-sekret/. (дата звернення 24.05.2018)

References

1. Pyat innovatsiy v sfere IB v 2017 g. | ChannelForIT. URL: http://channel4it.com/publications/Pyat-innovaciy-v-sfere-IB-v-2017-g-24929.html# (in Russian).

2. "UKAZ PREZYDENTA UKRAINY №47/2017 — Ofitsiine internet-predstavnytstvo Prezydenta Ukrainy". Ofitsiine internet-predstavnytstvo Prezydenta Ukrainy. 2017. URL: http://www.president.gov.ua/documents/472017-21374 (in Ukrainian).

3. Informatsiina bezpeka Ukrainy. URL: https://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE% D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA %D0%B0_%D0%A3%D0%BA%D1%80%D0%B0%D1%97%D0%BD%D0%B8 (in Ukrainian).

4. "Pro Osnovni zasady rozvytku informatsiinoho suspilstva v Ukraini na 2007-2015 roky", Ofitsiine internet-predstavnytstvo Prezydenta Ukrainy. 2017. URL: http://zakon0.rada.gov.ua/laws/show/537-16 (in Ukrainian).

5. Bondar I. R. Informatsiina bezpeka yak osnova natsionalnoi bezpeky. Mekhanizm rehuliuvannia ekonomiky. Sumy. 2014. URL : http://www.lac.lviv.ua/fileadmin/www.lac.lviv.ua/data/kafedry/MEV/Bodnar/Bodnar_Vyb_Pub_9.pdf (in Ukrainian).

6. Kiberataka virusu Petya: shcho vidomo | Politychni novyny z Yevropy: analityka, prohnozy, komentari | DW | 28.06.2017. URL : https://www.dw.com/uk/%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA%D0%B0-%D0%B2%D1%96%D1%80%D1%83%D1%81%D1%83-petya-%D1%89%D0%BE-%D0%B2% D1%96%D0%B4%D0%BE%D0%BC%D0%BE/a-39452258 (in Ukrainian).

7. Virus Wannacry: vse, shcho potribno znaty pro kiberataku / Novoe vremia. URL: https://nv.ua/ukr/world/countries/svit-zaznav-bezpretsedentnoju-kiberatatsi-shcho-take-virus-wannacry-jak-z-nim-borotisja-i-hto-vinen-1138770.html

8. (in Ukrainian).

9. Izrailskie innovatsii v oblasti informatsionnoy bezopasnosti - v chem sekret? - STMEGI. URL: https://stmegi.com/posts/34937/izrailskie-innovatsii-v-oblasti-informatsionnoy-bezopasnosti-v-chem-sekret/ (in Russian).

W3MK0-MATEMATMHHA OCBITA ($MO)

BunycK 2(16), 2018

INFORMATION SECURITY OF UKRAINE: REVIEW OF RECENT TRENDS Dmytro Bezuhlyi

Makarenko Sumy State Pedagogical University, Ukraine Abstract. The article considers the main provisions and tendencies of functioning and development of information security of Ukraine. Described the thesis on the need for information security, as part of the national security of the country. The main legal documents regulating and clarifying the concept and structural components of information security are considered. Dedicated 3 basic levels of providing information security, including: the level of the person, the social level and the state level. The indicated essential features of information security (confidentiality, integrity, accessibility, fault tolerance) and the main threats to information security (dissemination of unreliable information, external influences on public consciousness, information influences for inviolability, manifestations of separatism in the media). The main purposes of attacks with the purpose of unauthorized access to classified information are analyzed and described.

Also in the article are mentioned the most large-scale cyber attacks using the viruses WannaCry and Petya.A. Attention is focused on innovations, the purpose of which is to prevent, damage and provide for any encroachment on the information and national security of the country.

Keywords: information security, national security of the country, signs of information security, threats of information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.