А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В упомянутом отчёте рассмотрено несколько «проблем системы безопасности», которые, «могут проявиться, либо стать более опасными в сетях 5G» (в отличие от существующих сетей). Речь идёт о программном обеспечении, которое получит более широкое применение при организации сетей 5G, а также о приложениях, которые появятся с запуском сетей нового поколения.
Среди проблем безопасности, характерных для новой эпохи, авторы отчёта упомянули и роль поставщиков при постройке 5G-ce-теп и управлешш ими. В частности, авторы отчёта предостерегают от попадания в зависимость от отдельных поставщиков, и рекомендуют при выборе поставщика оборудования для сетей 5G не складывать «все яйца в одну корзину».
Проанализировав все изменения, ожидаемые после запуска 5G, авторы отчёта сделали следующие прогнозы:
1. Для этой перспективной технологии имеет место повышенная подверженность атакам и наличие еше большего количества уязвимостей для злоумышленников. Поскольку’ сети 5G в значительно большей степени, чем их предшественники, основаны на программном обеспечении, при пх эксплуатащш всё большее значение приобретают риски, связанные с недостатками в системе безопасности — в частности, вызванными проблемами при пх разработке поставщиками, которые также могут значительно упростить злоумышленникам внедрение в систему «бэкдоров» и затруднить пх обнаружение.
2. В силу принципиально новых технических характеристик и функциональных особенностей архитектуры сетей 5G определённые компоненты сетевого оборудования или пх функции становятся еще более чувствительными к кибератакам. В первую очередь, это такие элементы, как базовые станции и ключевые функции технического управления сетями.
3. Увеличивается количество рисков, связанных с зависимостью операторов мобильной связи от конкретных поставщиков. Этот фактор также приводит к увеличению числа возможных способов осуществления атак, используемых злоумышленниками. Отмечено, что среди потенциальных организаторов атак на сети 5G наиболее серьёзную опасность представляют государства, не являющиеся членами ЕС, а также хакеры, получающие поддержку от государства. Понятно, что здесь имеется ввиду Россия и Китай.
4. Повышенные риски, которые несёт в себе сильная зависимость от поставщиков: большая зависимость от одного поставщика несёт в себе угрозу, связанную с внезапным прекращением поставок, например, в результате проблем коммерческого характера либо пх последствий. Данная зависимость также усугубляет потенциальное влияние на функционирование системы неизбежных недоработок и уязвимостей, а также возможность пх использования злоумышленниками, в частности, когда идёт речь о зависимости от поставщика, представляющего высокую степень риска.
5. Угрозы доступности и целостности сетей станут главными проблемами безопасности: в силу того, что сети 5G станут основой для работы многих критически важных IT-приложешш, вопрос целостности и доступности этих сетей, в дополнение к угрозам конфиденциальности и частной жизни, станет основным вопросом национальной безопасности для стран ЕС.
Отчёт был подготовлен на высоком уровне и представляет собой свод национальных оценок рисков, сделанных государствами-членами ЕС, сотрудничающими с Комиссией и Европейским агентством кибербезопасности. По мнению участников он должен стать первым шагом на пути к разработке на общеевропейском уровне решений по обеспечению безопасности сетей 5G.
«В отчёте освещаются элементы, имеющие особое стратегическое значение для ЕС, — говорится в преамбуле документа. Таким образом, он не призван дать исчерпывающий анализ всех аспектов или типов частных рисков, связанных с вопросами кибербезопасности и имеющих отношение к сетям 5G».
Однако авторы отчёта предупреждают о том. что «фундаментальные отличия в принципах работы сетей 5G от сетей прежних поколении приведут к тому, что существующие методы обеспечения безопасности, принятые для сетей 4G могут быть малоэффективны или недостаточно комплексны для решения проблемы выявленных рисков системы безопасности», добавляя, что «характер и природа некоторых из данных рисков таковы, что нам ещё предстоит выяснить возможность их предотвращения исключительно техническими мерами».
Отметим, что в НАТО также согласовали основные требования к сетям 5G.
Литература к главе 1
1. Белоус A. IL, Солодуха В. А… Шведов С. В. Программные и аппаратные трояны — Способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах. Москва: ТЕХНОС ФЕРА. 2018. - 688 с. ISBN 978-5-94836-524-4.
2. Журнал «Огонек». № 41, 29 октября 2018 г, с. 5.
3. Фалеев М. II.. Сардановский С. Ю. «Вопросы кибербезопасности в современной государственной политике в области национальной безопасности». ISSN 1996–8493 © Технологии гражданской безопасности. 2016.
4. А. В. Старовойтов «Кибербезопасность как актуальная проблема современности» //Информация и связь// № 6, 2011. с. 4–7.
5. Бородакий Ю. В., Добродеев А. Ю., Бутусов II. В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века (ч. 2) // Вопросы кибербезопасности. 2014. № 1 (2). С. 5–12.
6. Марков Г. А. Вопросы физической безопасности информации 7 Вопросы кибербезопасности. 2015. № 4 (12). С. 70–76.
7. Petrenko S.A. Model Cyber Threats by Analysis of DARPA Innovations.
8. Клабуков II. Д… Алехин M. Д… Нехина А. А. Исследовательская программа DARPA на 2015 год. — М., 2013. 102 с.
9. Ктабуков II. Д., Алехин М. Д., Муспенко С. В. Сумма технологии национальной безопасности и развития. — М., 2013. 110 с.
10. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil(дата обращения: 12.01.2015).
11. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy. IEEE. 2010. Vol. 8. No. 3. P. 70–73.
12. Wilshusen G. C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.
13. Musliner D. J., Rye J. M.. Thomsen D., McDonald D. D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. P. 137–140.
14. Musliner D. J., Rye J. M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER И In SASO-12: Adaptive Host and Network Security Workshop at the Sixth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2012. P. 9–14.
15. Musliner D. J., Friedman S. E.. Rye J. M.. Marble T. Meta-control for adaptive cybersecurity in FUZZBUSTER // Proc, of 7th IEEE lilt. Conf, on Self-Adaptive and Self-Organizing Systems. 2013. P. 219–226.
16. Burmin J., Sen K. Heuristics for scalable dynamic test generation // Proceedings of the 23rd IEEE/АСМ International Conference on Automated Software Engineering, ser. ASE '08. 200S. P. 443–446. URL: http://dx.doi.org/10.1109/ASE.2008.69.
17. http://d-russia.ru/wp-content/uploads/2019/01/National-Cyber-Strategy_USA_2018.pdf (СТРАТЕГИЯ НАЦИОНАЛЬНОЙ KII-БЕРБЕЗОПАСНОСТИ СОЕДИНЕННЫХ ШТАТОВ АМЕРИКИ)
18. Б. Сырков «Сноуден — самый опасный человек в мире» // М: Алгоритм, 2016-432 с. ISBN:978-5-906861-61-0.
Читать дальшеИнтервал:
Закладка: