Научная статья на тему 'Правовые Вопросы безопасности киберпространства в системе отечественных нормативных документов'

Правовые Вопросы безопасности киберпространства в системе отечественных нормативных документов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
670
204
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / КИБЕРПРОСТРАНСТВО / РУКОВОДЯЩИЕ ПРИНЦИПЫ / СТАНДАРТЫ / НОРМАТИВНЫЙ ДОКУМЕНТ / SECURITY / CYBERSPACE / GUIDING PRINCIPLES / STANDARDS / NORMATIVE DOCUMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Цирлов Валентин Леонидович

Работа посвящена нормативно-правовым аспектам безопасности киберпространства. Дан обзор нового международного стандарта ISO/IEC 27032. Подробно рассмотрены руководящие принципы и механизмы безопасности киберпространства. Проведен анализ возможности использование стандарта в индустрии информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Legal issues of cyberspace security in the system of domestic normative documents

The paper is dedicated to legal-normative aspects of cyberspace security. An overview of the new international standard, ISO/IEC 27032, is given. Cyberspace security guiding principles and mechanisms are considered in detail. Possibilities for using the standard in the information security industry are analysed.

Текст научной работы на тему «Правовые Вопросы безопасности киберпространства в системе отечественных нормативных документов»

Цирлов

Валентин

Леонидович

кандидат технических наук, доцент

Правовые вопросы безопасности киберпространства в системе отечественных нормативных документов

Аннотация: Работа посвящена нормативно-правовым аспектам безопасности киберпространства. Дан обзор нового международного стандарта ISO/IEC 27032. Подробно рассмотрены руководящие принципы и механизмы безопасности киберпространства. Проведен анализ возможности использование стандарта в индустрии информационной безопасности.

Ключевые слова: безопасность, киберпространство, руководящие принципы, стандарты, нормативный документ

Международный стандарт ISO/IEC 27032:2012 «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности» (ISO/IEC 27032 Information technology. Security techniques. Guidelines for cybersecurity) был разработан подкомитетом SC 27 «Информационные методы обеспечения безопасности» технического комитета ISO/ TC «Информационные технологии» почти два года назад, однако на сегодняшний день он практически не известен отечественным специалистам [1]. В то же время, с учетом того факта, что разрабатываемая сейчас «Концепция стратегии кибербезопасности Российской Федерации» [2] вызывает широкую общественную дискуссию, имеет смысл рассмотреть вопрос о целесообразности использования данного стандарта в отечественной практике.

Под киберпространством (cyberspace) в стандарте понимается комплексная среда, возникающая в результате взаимодействия людей, программного обеспечения и удаленных сервисов с использованием информационных и телекоммуникационных технологий. Принципиально важным при этом является вопрос взаимодействия между различными организациями, обеспечивающими существование киберпространства как единого целого: по мнению разработчиков стандарта, тот факт, что каждая из организаций решает вопросы обеспечения информационной безопасности самостоятельно, создает предпосылки для реализации принципиально новых угроз информационной безопасности. Именно обеспечение конфиденциальности, целостности и доступности информации в киберпространстве с учетом угроз такого рода и понимается под кибербезопасностью. Нетрудно заметить, что данное в стандарте определение кибербезопас-ности весьма отличается от применяемых в области международных правовых отношений [3-11].

Таким образом, кибербезопасность (cybersecurity) реализуется на стыке следующих трех компонентов системы обеспечения информационной безопасности (рис. 1):

> безопасность приложений;

> сетевая безопасность;

> безопасность сети Интернет.

Рис. 1

информации, а также взаимодействия множества провайдеров и потребителей в киберпро-странстве. С точки зрения информационного взаимодействия в стандарте выделяются два типа участников: организации, предоставляющие информацию (IPO - Information Providing Organisation), и организации, получающие информацию (IRO - Information Receiving Organisation). Структурная схема подходов, предлагаемых для обеспечения безопасного взаимодействия, приведена на рис. 3.

Рис. 2

Провайдеры могут предоставлять доступ как к среде информационного взаимодействия, так и к тем или иным сервисам. В качестве потребителей могут выступать физические лица и организации.

По сути, в содержательной части стандарт представляет собой набор рекомендаций для провайдеров и потребителей по обеспечению кибербезопасности. Если для физических лиц рекомендации сводятся в основном к выполнению рекомендаций провайдеров, то провайдеры должны реализовывать полноценную систему управления информационной безопасности в соответствии с требованиями стандарта ¡БО/ШС 27001 [12]. Подчеркивается важность анализа рисков и управления рисками согласно ¡БО/ШС 27005 [13].

Механизмы безопасности, предлагаемые для киберпространства, представлены в Таблице 1.

Наибольший интерес представляет раздел стандарта, посвященный рекомендациям по организации совместного использования

Так, например, в качестве требований по организации бизнес-процессов предлагаются классификация и категорирование информации, подписание соглашений о неразглашении, использование стандартов и организация эффективного планирования деятельности, связанной с совместным использованием информации. В качестве основных технических механизмов предлагаются стандартизация форматов данных, визуализация данных, использование криптографических механизмов и защищенных систем информационного обмена, подчеркивается необходимость тестирования технических средств. Общий порядок организации защищенного информационного взаимодействия предлагается строить в рамках схемы, приведенной на рис. 4.

Заключение

Нетрудно видеть, что стандарт во многом является интерпретацией традиционных подходов к построению систем управления информационной безопасности с акцентом на организацию защищенного информационного взаимодействия. При этом рекомендации по организации такого взаимодействия носят достаточно несистемный характер, что, на наш взгляд, и является основной причиной малой распростра-

Таблица 1

Категории Механизмы безопасности

Безопасность приложений Информирование потребителей о реализуемых провайдером подходах к обеспечению безопасности

Защита сессий веб-приложений

Контроль корректности вводимых данных

Безопасность скриптов (прежде всего, в целях защиты от CSS-атак)

Аудит кода и независимое тестирование приложений

Подтверждение подлинности провайдера для потребителей

Защита серверов Корректное конфигурирование серверов

Реализация системы управления конфигурацией

Реализация механизмов мониторинга и аудита

Защита от вредоносного программного обеспечения

Регулярное сканирование и анализ защищенности сетевых сервисов

Защита конечных пользователей Корректное конфигурирование и обеспечение защиты операционных систем

Корректное конфигурирование и обеспечение защиты прикладного программного обеспечения

Защита от вредоносного программного обеспечения

Защита от фишинга

Использование стандартных механизмов безопасности веб-браузеров

Использование персональных межсетевых экранов и систем обнаружения вторжений

Использование автоматических обновлений программного обеспечения

Защита от атак, связанных с использованием методов социальной инженерии Разработка и внедрение политик безопасности

Категорирование и классификация информации

Обучение и повышение осведомленности пользователей

Тестирование сотрудников

Использование технических механизмов, в первую очередь идентификации и аутентификации

Рис. 4

ненности данного стандарта в индустрии инфор- 4. мационной безопасности [14].

Безусловно, отдельные положения стандарта вполне могут быть использованы при разработке «Концепции стратегии кибербезо-пасности Российской Федерации» и последую- 5. щих нормативных и методических документов, однако принятие аутентичного перевода ISO/ IEC 27032 в качестве стандарта ГОСТ Р, на наш взгляд, вряд ли целесообразно.

6.

Литература

1. Марков А. С., Цирлов В. Л. Руководящие указания по кибербезопасности в контексте ISO 27032 // Вопросы кибербезопасности. 2014. № 1(2). С. 28-35. 7.

2. Гаттаров Р. У. Концепция стратегии кибер-безопасности // Вопросы кибербезопасно-сти. 2014. № 1(2). С. 2-4.

3. Безкоровайный М. М., Татузов А. Л. Кибер- 8. безопасность - подходы к определению понятия // Вопросы кибербезопасности. 2014.

№ 1 (2). С. 22-27.

Бородакий Ю. В., Добродеев А. Ю., Бутусов И. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (Часть 1) // Вопросы кибербезопасности. 2013. № 1 (1). С. 2-9. Бородакий Ю. В., Добродеев А. Ю., Бутусов И. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (Часть 2) // Вопросы кибербезопасности. 2014. № 1 (2). С. 5-12. Гольчевский Ю. В., Некрасов А. Н. К вопросу о кибербезопасности интернет-пользователей // Известия Тульского государственного университета. Технические науки. 2013. № 3. С. 235-261.

Ефремова М. А. Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения // Информационное право. 2013. № 5. С. 10-13. Зубарев И. В., Жидков И. В., Кадушкин И. В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

9. Капто А. С. Кибервойна: генезис и доктри-нальные очертания // Вестник Российской академии наук. 2013. Т. 83. № 7. С. 616.

10. Карцхия А. А. Кибербезопасность и интеллектуальная собственность (Часть 1) // Вопросы кибербезопасности. 2014. № 1 (2). С. 61-66.

11. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы кибербезопас-ности. 2014. № 1 (2). С. 13-21.

12. Шахалов И. Ю., Дорофеев А. В. Основы управления информационной безопасно-

стью современной организации // Правовая информатика. 2013. № 3. С. 4-14.

13. Марков А. С., Цирлов В. Л. Управление рисками - нормативный вакуум информационной безопасности // Открытые системы. СУБД. 2007. № 8. С. 63-67.

14. Матвеев В. А., Цирлов В. Л. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации в 2014 г. // Вопросы кибербезопасности. 2013. № 1 (1). С. 61-64.

i Надоели баннеры? Вы всегда можете отключить рекламу.