Управление процессами обеспечения кибербезопасности как фактор международной стабильности

Обновлено: 28.06.2024

Реализация стратегии по обеспечению кибербезопасности как защиты от внутренних и внешних угроз — это ключевой шаг к общей безопасности промышленной системы управления (ICS). Приведенные в статье восемь простых советов помогут промышленным предприятиям уменьшить риск кибератак и их последствий.

Углубленный план обеспечения кибербезопасности

После проведения анализа можно составить комплексный план по смягчению этих рисков до приемлемого уровня, который, естественно, будет отличаться в зависимости от конкретного объекта. Далее следует понять, какой должна быть реакция на каждую потенциальную угрозу или вмешательство, если они станут реальностью. Не стоит забывать и про необходимость тщательно планировать мониторинг системы и оповещения, чтобы уведомлять пользователей о том, что нарушение происходит в данный момент времени или уже произошло.

Совет первый: сегментация

Сегментация — одна из стратегий углубленной защиты, направленная на то, чтобы уменьшить размер ущерба, который может быть нанесен в случае какого-либо нарушения. В основе этого подхода лежит принцип разделения сети. Сегментация для предотвращения нежелательного доступа и ограничения уязвимости системы создает в рамках большей (общей) сети изолированные, автономные сети (сегменты, отсюда и название стратегии). Сегментацию можно реализовать физически, используя дополнительные аппаратные средства, такие как кабели и коммутаторы (рис.), но это трудоемкий и весьма дорогостоящий подход.

Как правило, изолированные сети создаются в более крупной системе с использованием виртуальных локальных сетей (virtual local area network, VLAN). Цель сегментации может быть очень простой (например, отделить производственную сеть от бизнес-сети) или более сложной — обеспечить отдельные сегменты для каждой производственной ячейки. Так, в фармацевтической промышленности каждая производственная ячейка или упаковочная линия могут быть сегментированы друг от друга. Если сетевые сегменты должны взаимо­действовать, то дополнительную защиту может предоставить файервол (firewall) или брандмауэр. Файервол — это межсетевой экран, програм­мный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Файервол определяет, разрешено ли сетевому трафику проходить далее, и в противном случае его прохождение блокируется.

Если предприятие не локализовано, а разбросано по регионам, то каждый такой сегмент защищает всю систему от потенциально катастрофического отказа. Если же требуется дополнительное разделение, сегменты могут быть созданы уже на каждом заводе такого предприятия, например по отдельности для системы контроля, управления и визуализации.

Совет второй: демилитаризованная зона

Частным случаем сегментации является так называемая демилитаризованная зона ( demilitarized zone, DMZ ) между промышленными и производственными системами компании, ее бизнес- и ИТ-сетями или Интернетом. Хотя такой подход не всегда можно реализовать в системах управления, такие демилитаризованные зоны крайне важны для определенных ситуаций. Правильно спроектированная демилитаризованная зона не позволяет трафику проходить через нее в сеть ICS из бизнес-сети или Интернета. В такой системе в качестве посредников для связи внутри зоны выступают серверы или специально назначенные устройства.

Совет третий: регулярное резервное копирование и своевременные обновления

В целях усиления кибербезопасности крайне важно обеспечить регулярное резервное копирование системы. Для этого необходимо создавать образы всех жестких дисков, резервных виртуальных машин и сохранять конфигурации и программы на специальном устройстве, например с сетевым подключением (network attached storage, NAS). Для дополнительной защиты резервные копии должны быть дублированы на другое устройство за пределами заводской площадки. Независимо от того, насколько эффективна защита системы, она никогда не будет 100%-ной. А резервные копии являются ключом к быстрому и безболезненному восстановлению системы после ее падения. Также следует обновлять системы, используя версии с последними исправлениями, и любые компьютеры, на которых запущены не поддерживаемые извне операционные системы. Для таких устаревших платформ часто публикуется информация о проблемах уязвимости, хотя сами патчи (вставки в программу с целью ее исправления или изменения для улучшения функциональности) через производителя больше не предлагаются.

Совет четвертый: программно-аппаратный комплекс специального назначения

Сетевой коммутатор играет важную роль в промышленной системе управления, но это всего лишь один из аспектов многоуровневой архитектуры кибербезопасности

Рисунок. Сетевой коммутатор играет важную роль в промышленной системе управления, но это всего лишь один из аспектов многоуровневой архитектуры кибербезопасности

Совет пятый: развитие надлежащей корпоративной культуры

Решение проблем, связанных с киберугрозами, сочетает в себе не только здравый смысл и регламентный подход, но и наличие определенных знаний. Многие нарушения происходят изнутри и часто непреднамеренно, без злого умысла, что подчеркивает необходимость привлечения персонала предприятия к процессу обеспечения кибербезопасности и проявления должной бдительности. Рекомендуется создать план непрерывного обучения и организовать подготовку будущих сотрудников. Также сотрудникам следует ознакомиться с общей методикой социальной инженерии. Социальная инженерия — это искусство манипулирования людьми, добывание идентификационной, финансовой и прочей ценной информации в ходе общения с человеком путем обмана или злоупотребления доверием. Персонал должен уметь распознавать атаки и угрозы, например, от фишинговых писем или телефонных звонков, которые, как представляется, исходят из вполне легальных источников и направлены на то, чтобы обмануть людей и получить от них доступ к интересующей злоумышленника информации. Следует научить их, на что обращать внимание, на что не кликать мышкой и как избежать других типичных ловушек.

Совет шестой: ограниченный доступ и уникальные пароли

Стратегия least-privileges (минимальная привилегия, или ограничение полномочий) позволяет предоставлять сотрудникам доступ только к тому, что им нужно для выполнения своих непосредственных обязанностей. Также необходимо заставить пользователей использовать уникальные пароли и никогда не оставлять систему с паролем, установленным по умолчанию. Кроме того, пользователи не должны хранить пароли рядом с оборудованием или в другом доступном для неуполномоченного персонала месте. Следует добавить в систему, если это возможно, двухфакторную аутентификацию с использованием таких технологий, как непрерывно изменяющийся код, биометрия и т. д. Такая аутентификация должна быть обязательной для всех устройств, предоставляющих удаленный доступ к внутренней системе управления предприятием.

Совет седьмой: физическая защита

Надлежащие меры по обеспечению физической безопасности часто игнорируются, однако пренебрегать ими не стоит. Организацию физической защиты от несанкционированного доступа рекомендуется начинать непосредственно с входа в объект. Необходимо определить, как для критически важных инфраструктурных систем, таких как серверы и пункты диспетчерского управления и сбора данных (supervisory control and data acquisition, SCADA), эффективнее использовать охранные системы, системы контроля доступа, огражденные периметры и заблокированные двери. Ключи на программируемых логических контроллерах, которые позволяют изменять программу, должны быть удалены, если они доступны, а блоки управления, чтобы предотвратить доступ к ним неавторизованных пользователей, заблокированы. Также следует отключить или заблокировать все USB-порты системы управления.

Не забывайте, что через доступные USB-порты в систему управления могут быть переданы и внедрены вирусы или могут быть украдены ценные данные. Сотрудники могут непреднамеренно поставить под угрозу безопасность объекта, просто заряжая через них мобильные телефоны.

Совет восьмой: отношения с системными интеграторами

Еще одна пара глаз, которая знает системы автоматизации компании внутри и снаружи, не помешает — более того, это поистине бесценное достояние. Например, в прошлом году против компаний во всем мире была развернута целая серия угроз и последующих вымогательств. Доверенный системный интегратор может помочь в ходе или уже после кибератаки и обеспечить быстрое восстановление системы. Естественно, это возможно только в том случае, если системный интегратор обладает глубокими знаниями о приложениях, процессах и процедурах ICS клиента, а также имеет полную документацию по ее программному обеспечению, включая недавние резервные копии.

Что касается реализации стратегии по обеспечению углубленной кибербезопасности, то она не обязательно должна быть дорогостоящей и трудоемкой. Нужно помнить, что несколько средств защиты значительно повысят уровень безопасности для ICS. При этом свою роль также может сыграть системный администратор. Поэтому при разработке и установке желаемого типа технологий кибербезопасности системные интеграторы систем управления должны работать в тесной связке с ИТ-отделом заказчика. Кроме того, они могут помочь и в проведении обучения или, если это потребуется, выступить в качестве советчика.


Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.

На данный момент международным сообществом не выработано общепринятого универсального определения критической инфраструктуры, но, те определения, которые имеются в документах различных государств и объединений, во многом пресекаются и не противоречат друг другу. Проблема выработки общих определений существует не только на международном, но и на национальном уровне.

Очевидно, что определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Это общее понимание может стать фундаментом продуктивного взаимодействия по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

Также никакого внимания не уделяется достижениям Группы правительственных экспертов ООН, хотя многие европейские государства и США принимали участие в её работе.

Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

С учетом того, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. Положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Взаимодействие между различными объединениями может оказаться более продуктивным подходом. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.

Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.


Очевидно, что приведенные определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Если раньше существовало четкое разделение на концепции информационной и кибербезопасности (информационная безопасность вместе с информационно-техническими аспектами рассматривает информационно-гуманитарные), то в последние годы наметилось их сближение. Сейчас в рамках концепций кибербезопасности также выделяется угроза информационного воздействия, например на общественное сознание, а в рамках концепции информационной безопасности всё чаще говорят о кибербезопасности, как об отдельном направлении. Формирование общего понимания может стать фундаментом продуктивного взаимодействия и по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

При всех достоинствах данной работы, автор делает некоторые допущения, и на их основе — спорные выводы. Отмечая различия в подходах ЕС и США к кибербезопасности критической инфраструктуры в целом и энергетического сектора в частности, автор не раскрывает тех глубинных причин, почему эти подходы сложились именно так, а не иначе, не рассматривает возможные преграды для реализации предложений. По итогам исследования делается вывод, что совместно разработанные ЕС и США нормы и стандарты могут стать основой для выработки международных норм. При этом автор полностью игнорирует не только очевидные проблемы подобной идеи, в частности, исключение из процесса разработки предполагаемых норм других ключевых игроков, но и достижения, которые уже были сделаны в рамках ООН.


Основная критика доклада относится к предложениям по развитию международного сотрудничества. Несмотря на нейтральное название доклада, из текста следует, что автор является сторонником идеи евроатлантизма, и поэтому неудивительно, что, продвигая взаимодействие между государствами, он полностью игнорирует Россию и другие страны — поставщики энергоносителей и электроэнергии в страны ЕС. Автор убежден, что общие трансатлантические стандарты могут стать строгими международными нормами кибербезопасности. У международного сообщества уже есть опыт разработки подобных норм в виде Будапештской конвенции по противодействию киберпреступности. Несмотря на весь позитивный опыт её применения, существенные недостатки так и не позволили ей стать универсальным документом. Один из главных недостатков — концептуальный. Конвенция была разработана странами Европы для стран Европы и учитывает европейскую правовую и культурную специфику, но не учитывает особенности третьих стран. Так, статья 32 о трансграничном доступе к данным рассматривается рядом государств, в том числе Россией, как нарушающая национальный суверенитет.

Нет никаких сомнений, что Россия и другие страны мира играют значительную роль в энергосистеме ЕС. Согласно статистическим данным, в 2000–2018 гг. зависимость от импорта энергоносителей только возрастала, достигая 58,2 % в 2018 г. Автор совершенно справедливо отмечает, что взаимосвязанность предприятий как на физическом уровне, так и на уровне информационной инфраструктуры несет в себе значительные риски, и сотрудничество государств необходимо. Принимая во внимание указанные факторы, логично было бы развивать общие стандарты с теми государствами, чьи экономические интересы и интересы обеспечения безопасности критической инфраструктуры совпадают. Так, в 2018 г. Россия была лидером по экспорту в ЕС угля, нефти, и природного газа, в то время как США входили в пятерку стран-экспортеров в ЕС только по каменному углю. Автор исследования, очевидно, исходит из другой логики — трансатлантической солидарности, которая, как показал тот же Северный поток – 2, не всегда отвечает интересам отдельных стран-членов ЕС.


Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

Актуальные события

Принимая во внимание то, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В апреле 2021 г. в качестве пилотного проекта более широкой инициативы администрации Дж. Байдена по кибербезопасности, которая должна охватить ряд критически важных секторов инфраструктуры, было объявлено о начале реализации 100-дневного плана по повышению кибербезопасности промышленных систем управления электроэнергетических компаний и обеспечению безопасности цепочки поставок энергетического сектора. В рамках инициативы предполагается, среди прочего, поощрять владельцев и операторов внедрять меры или технологии, которые улучшают возможности по обнаружению, смягчению и криминалистике кибератак. Также будут развернуты технологии и системы, которые позволят обеспечить большую ситуационную осведомленность и возможность реагирования в режиме близком к реальному времени. В рамках реализации плана Министерство энергетики запросило у электроэнергетических компаний, научных кругов, исследовательских лабораторий, государственных учреждений и других заинтересованных сторон комментарии, которые позволят оценить, какие новые меры необходимы для дальнейшего укрепления защиты критически важной инфраструктуры от злонамеренной киберактивности и укрепления внутренней производственной базы.

Уже в мае этого года появилась возможность оценить эффективность работы Администрации Дж. Байдена в сфере защиты критической инфраструктуры, когда произошла значительная по последствиям кибератака на трубопровод Colonial Pipeline. Были приняты исчерпывающие ответные меры, направленные на обеспечение безопасности поставок энергоносителей. Что качается киберстороны вопроса, ФБР, а также Агентство кибербезопасности и защиты инфраструктуры вместе с Министерством энергетики распространили среди владельцев и операторов критически важной инфраструктуры информацию, которая должна помочь выявить заражение вирусом-вымогателем и смягчить его последствия. Через несколько дней после кибератаки, американский президент подписал указ, направленный на улучшение кибербезопасности страны. Этим документом предусмотрен ряд мер, направленных на: устранение барьеров для обмена информацией об угрозах между правительством и частным сектором; модернизацию и внедрение более строгих стандартов кибербезопасности в федеральном правительстве; повышение безопасности цепочки поставок программного обеспечения; создание Совета по анализу кибербезопасности, для изучения крупных инцидентов; создание стандартного руководства по реагированию на киберинциденты; развитие системы обнаружения инцидентов кибербезопасности в сетях федерального правительства; развитие возможностей расследования инцидентов и исправления. В принципе, кроме создания стандартизированного руководства по реагированию и Совета по анализу кибербезопасности, все предлагаемые меры носят скорее эволюционный, а не революционный характер.


В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. В частности, было предложено разработать новые интегрированные принципы защиты всей инфраструктуры стран ЕС. Также будет разработана система наказаний и крупных штрафов для европейских операторов и компаний, которые будут пренебрегать выполнением европейских требований по кибербезопасности. Важно обратить внимание на ряд других концептуальных аспектов документа. Во-первых, Стратегия излагает меры, направленные на достижение технологического суверенитета, который должен быть основан на устойчивости всех подключенных услуг и продуктов. Во-вторых, запланировано формирование оборонного потенциала. Стратегия призывает государства-члены придать дополнительный импульс развитию современных возможностей киберзащиты посредством различных политик и инструментов ЕС. Для этого потребуется уделить внимание разработке и использованию таких ключевых технологий, как искусственный интеллект, шифрование и квантовые вычисления. Необходимо дальнейшее развитие сотрудничества между государствами-членами в области киберзащиты, в том числе с использованием потенциала Постоянного структурного сотрудничества по вопросам безопасности и обороны и Европейского фонда развития. В-третьих, более активными становятся действия на международной арене. ЕС будет продвигать, координировать и консолидировать позиции государств-членов на международных форумах, и выработает общую позицию в отношении применения международного права в киберпространстве. В рамках этого подхода в ООН уже представлена Программа действий по развитию ответственного поведения государств в киберпространстве. Она предлагается как платформа для сотрудничества и обмена передовым опытом в рамках ООН и создания механизма для применения на практике норм ответственного поведения государств. Для продвижения своих интересов ЕС также активизирует свое участие и лидерство в международных процессах стандартизации, а также расширяет свое представительство в международных и европейских органах по стандартизации и в других организациях по разработке стандартов. В-четвертых, ЕС продолжит наращивать потенциал на Западных Балканах и в странах-соседях ЕС, а также в странах-партнерах, переживающих быстрое цифровое развитие. ЕС будет поддерживать развитие законодательства и политики в этих странах в соответствии с соответствующими политиками и стандартами ЕС в области кибердипломатии.

Эти положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры. Можно предположить, что импульсом для этого намерения стала политика Д. Трампа в отношении ЕС и НАТО. Но на момент принятия документа выборы 2020 г. в США уже состоялись, и то, что документ был принят в таком виде, говорит о серьёзности намерений объединенной Европы. Обращает на себя внимание и тот факт, что в числе стран, ставших соавторами Программы действий по развитию ответственного поведения государств в киберпространстве, нет ни России, ни США, а сама Программа предлагает объединение существующих параллельно процессов ГПЭ и РГОС. Это также можно расценивать, как желание ЕС быть более самостоятельным в кибервопросах.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Известно, что чем больше сторон участвует в переговорах, тем сложнее договориться. Поэтому, взаимодействие между различными объединениями, каждое из которых имеет общую позицию, может оказаться более продуктивным. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.

Государственные учреждения и кибербезопасность: ключевые выводы

Технологии для госучреждений должны разрабатываться с учетом изначальной безопасности при обслуживании населения.

Уровень угроз постоянно растет, что обусловлено ростом числа уязвимых мест, развитием киберпреступности и использованием фрагментированных решений, которые могут оставлять данные без защиты.

Для обнаружения кибератак и защиты от них требуется упреждающий комплексный подход, основанный на аппаратном фундаменте доверия.

Защита от растущих угроз государственной кибербезопасности требует применения упреждающего подхода, основанного на аппаратном обеспечении. Надежная инфраструктура закладывает основу для защиты всех уязвимых мест от периферии до сети и облака. Аппаратные технологии безопасности Intel® обеспечивают поддержку решений для безопасности и конфиденциальности данных.

Защита от растущих угроз государственной кибербезопасности требует применения упреждающего подхода, основанного на аппаратном обеспечении. Надежная инфраструктура закладывает основу для защиты всех уязвимых мест от периферии до сети и облака. Аппаратные технологии безопасности Intel® обеспечивают поддержку решений для безопасности и конфиденциальности данных.

Защищенная государственная технологическая инфраструктура помогает при оказании основных услуг населению. К этим услугам относятся обеспечение общественной и национальной безопасности для защиты граждан, контроль и профилактика заболеваний для обеспечения здоровья и благополучия населения, а также транспорт, являющийся основным двигателем торговли. Надежная стратегия кибербезопасности также помогает защитить персональные данные граждан и государственные данные и алгоритмы, что становится более важным по мере развертывания новых моделей искусственного интеллекта.

Как местные, так и иностранные киберпреступники часто атакуют организации государственного сектора. В число инцидентов входят вирусы, троянские программы, фишинг, распределенные атаки на отказ в обслуживании (DDOS), несанкционированный доступ и атаки на системы управления. Целью киберпреступников является кража информации и денег, а также нарушение процедуры оказания ключевых государственных услуг. В одном лишь 2017 году федеральные учреждения США сообщили о более чем 35 000 кибератак, по данным Счетной палаты США 1

Эскалация рисков кибербезопасности

В последние годы наблюдаются три фактора, способствующие эскалации рисков кибербезопасности для государственных органов всех стран мира. Во-первых, это расширение поверхности атаки. Частично это связано с ростом количества устройств Интернета вещей, которое в 2020 г. оценивается в 30,73 млрд 2 Во-вторых, киберпреступники научились обходить брандмауэры и программное обеспечение безопасности, эффективно работавшие в прошлом. В-третьих, фрагментация решений кибербезопасности оставляет пробелы, из-за которых данные становятся уязвимыми.

Эксперты Intel считают, что лучшей стратегией кибербезопасности является упреждающий комплексный подход, охватывающий пять ключевых областей:

  • Обнаружение угроз и аналитика угроз
  • Безопасность данных и приложений
  • Управление идентификацией при доступе
  • Безопасность сети
  • Безопасность хостов и систем

Необходимость скоординированной работы всех элементов системы безопасности от операционной системы (ОС) и программного обеспечения до микропрограммного обеспечения и оборудования никогда еще не была такой острой. По данным Национального института стандартов и технологий США (NIST), киберпреступники все чаще нацеливают атаки на микропрограммное обеспечение 3 Чисто программных средств защиты, включая защитные системы ОС и шифрование данных, больше недостаточно.

В 2017 г. федеральные органы исполнительной власти США сообщили в Министерство национальной безопасности США о более чем 35 000 происшествий, угрожающих безопасности.

Аппаратные технологии безопасности Intel®

Аппаратные функции безопасности могут играть критически важную роль для киберзащиты на уровне федеральных, региональных и местных органов власти. Они могут помочь защитить данные и устройства как в конечных точках, то есть на ноутбуках, камерах наблюдения, дронах и другом полевом оборудовании, так и на уровне сети, центров обработки данных и облака.

Аппаратные функции безопасности лежат в основе продукции и технологий Intel®. Мы интегрируем функции безопасности во всю нашу продукцию и создаем специальное программное и аппаратное обеспечение, помогающее защитить данные от киберпреступников.

Безопасность клиентских ПК

Платформа Intel vPro® сочетает аппаратные технологии безопасности с высокой производительностью и быстродействием, необходимыми для вычислительных систем бизнеса. В нее входят такие технологии, как Intel® Hardware Shield, обеспечивающая защиту от атак ниже уровня ОС, а также расширенные возможности обнаружения угроз для повышения уровня безопасности платформы. Технология Intel® Active Management помогает экономить время и сокращать расходы на поддержку благодаря функциям удаленного обнаружения и восстановления даже в случае отключения питания или неисправности ОС.

Технология Intel® Threat Detection Technology (Intel® TDT) встроена в наши полупроводниковые компоненты и дополняет возможности решений независимых поставщиков программного обеспечения. Технология Intel® TDT расширяет имеющиеся возможности и улучшает обнаружение угроз кибербезопасности и уязвимостей.

Intel® Security Essentials

Решение Intel® Security Essentials — встроенный аппаратный корень доверия. Оно помогает защитить платформы и данные и обеспечивает использование доверенных приложений без снижения производительности:

  • Технология Intel® Trusted Execution Technology (Intel® TXT) создает изолированные защищенные контейнеры для выполнения приложений.
  • Аппаратное ускорение ресурсоемких криптографических операций формирует основу доверия к платформе и функций безопасности.
  • Защищенные данные, ключи и идентификаторы обеспечивают шифрование и хранение важных данных в состоянии покоя и транспортировки, а также помогают предотвратить их раскрытие и злоупотребление ими.
  • Защищенная и проверяемая процедура загрузки с сертификацией аппаратного обеспечения дополнительно повышает уровень защиты платформы.

Безопасность периферии

Очень важно защитить от угроз безопасности конечные точки. Корпорация Intel предлагает ряд способов для обеспечения безопасности периферии.

Безопасность Интернета вещей

Система безопасности Интернета вещей должна поддерживать сотни тысяч подключенных устройств и невероятные объемы данных, генерируемых этими устройствами. Корпорация Intel выступает за интеграцию безопасности в решения Интернета вещей, начиная с аппаратного уровня. Улучшенное программное и аппаратное обеспечение может предотвратить активацию вредоносных приложений на устройстве и отказ сети.

Мы тесно сотрудничаем с нашими партнерами по экосистеме Интернета вещей и изначально проектируем решения с учетом их защиты. Решения Intel® IoT Market Ready Solutions (Intel® IMRS) — комплексные масштабируемые и воспроизводимые решения, которые доступны уже сейчас. Они разработаны специально для здравоохранения, умных городов и других рынков государственного и частного секторов. Комплекты Intel® IoT RFP Ready Kit, включающие аппаратное обеспечение, программное обеспечение и услуги поддержки, помогают решать задачи конкретных отраслей. OEM-производители, ODM-производители, разработчики программного обеспечения и дистрибуторы создают эти комплекты на базе технологий Intel®.

Безопасность сети

Технология Intel® QuickAssist (Intel® QAT) обеспечивает высокоэффективную сетевую и программно-определяемую инфраструктуру (SDI). Она обеспечивает ускорение алгоритмов безопасности, аутентификации и сжатия, позволяя повысить производительность ЦОД и облачных систем. Ускорение SSL/TLS с помощью технологии Intel® QAT дает следующие преимущества:

  • высокопроизводительное шифрование трафика защищенной сети;
  • ускорение ресурсоемких вычислительных операций симметричного и асимметричного шифрования;
  • повышение эффективности приложений на платформе.

Технология Intel® QAT обеспечивает производительность на уровне приложений и платформ. Она оптимизирует операции симметричного шифрования и аутентификации, асимметричного шифрования, цифровых подписей, криптографии RSA, DH и ECC, а также сжатия данных без потерь.

Безопасность ЦОД и облака

В государственных системах все шире используется облачная и виртуализированная инфраструктура, состоящая из виртуальных машин, контейнеров или их сочетания.

Технология Intel® TXT, технология Intel® Security Libraries for Data Center (Intel® SecL - DC), недавно анонсированная технология Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) и другие технологии Intel® обеспечивают возможности защищенной инфраструктуры для облаков, виртуализированных сред и сред контейнеров. Технологии Intel® TXT и Intel® SecL - DC обеспечивают масштабируемое управление безопасностью, поддержку защищенной загрузки и сертификацию подлинности конфигурации платформы, BIOS, ОС и монитора виртуальных машин (VMM) и даже гостевых сред. Технология Intel® CBnT добавляет интеграцию с Intel® Boot Guard в технологию Intel® TXT, обеспечивая возможности загрузки серверов с контролем подлинности. (См. уведомление об оптимизации).

Технология Intel® Resource Director (Intel® RDT) расширяет возможности мониторинга и контроля использования общих ресурсов приложениями, виртуальными машинами и контейнерами. Технология Intel® RDT отслеживает использование ресурсов для их интеллектуального распределения и не дает одному приложению неожиданно захватить все системные ресурсы.

Современные центры обработки данных, основанные на надежной инфраструктуре на базе полупроводниковых технологий, лучше подходят для консолидации серверов, распределенной виртуализации, частных и гибридных облаков. Технология Intel® Software Guard Extensions (Intel® SGX) помогает защитить целостность приложений и конфиденциальность данных в ЦОД, а технология Intel® AES New Instructions (Intel® AES-NI) ускоряет шифрование данных, что помогает защитить хранимые и передаваемые данные без ущерба для производительности.

Центры обработки данных на базе масштабируемых процессоров Intel® Xeon® помогают снизить расходы при сохранении высокого уровня защиты облака. Кроме того, технология Intel® Cloud Integrity Technology (Intel® CIT) обеспечивает выполнение приложений на доверенных серверах и виртуальных машинах, не подвергнутых модификации. Благодаря корню доверия технология Intel® CIT позволяет подтвердить целостность облачных вычислительных пулов и их соответствие требованиям.

Безопасность цепочки снабжения

Современные цепочки снабжения очень сложны и разветвлены, и самое главное для них — скорость и экономия. Intel стремится повысить целостность и уровень отслеживаемости продукции Intel® в течение всего ее жизненного цикла.

Гарантия на жизненный цикл Compute Lifecycle Assurance (CLA) — это отраслевая программа, устанавливающая комплексную систему прозрачности на всех этапах, от сборки до вывода из эксплуатации. Гарантия CLA помогает улучшить целостность, устойчивость и безопасность платформ.

Программа Intel® Transparent Supply Chain (Intel® TSC) представляет собой набор политик и процедур, внедряемых на фабриках наших производителей. Это позволяет нашим клиентам проверять время и место производства платформенных компонентов.

Будущее кибербезопасности

Государственные учреждения, организации государственного сектора и технологические компании пересматривают свой подход к защитным мерам, связанным с обеспечением безопасности и конфиденциальности. По мере эволюции угроз безопасность продукции Intel остается ключевым приоритетом. Наши инженеры и эксперты по безопасности будут и дальше работать над проектированием продукции для создания надежного и безопасного киберпространства.

Кибердипломатия в интересах кибербезопасности

Состоявшийся в Ташкенте Международный форум по вопросам обеспечения информационной безопасности показал, что на региональном уровне в рамках СНГ сотрудничество в этом направлении динамично развивается. Между тем, глобальная дискуссия по проблемам международной информационной безопасности обретает все большую значимость. Однако реальная картина дискуссии говорит о существенном расхождении взглядов на выстраивание глобальной системы отношений в киберпространстве.

Обо всем этом, а также о позициях белорусской стороны по этим вопросам в статье, один из авторов которой – Олег Макаров – являлся участником Ташкентского форума.

В современном мире все большую значимость приобретает дискуссия по проблемам международной информационной безопасности (далее – МИБ). Существует экспертное мнение, что в предстоящее десятилетие геополитические акторы будут находиться в состоянии ничем не сдерживаемой конкуренции в киберпространстве, в связи с чем ожидать серьезных достижений в переговорном процессе в области кибербезопасности не стоит.


Но, тем не менее, 12 марта 2021 г. в ООН консенсусом принят заключительный доклад Рабочей группы открытого состава ООН (далее – РГОС) по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности, который стал итогом двухлетней работы нового формата переговоров по безопасности в киберпространстве этой группы, запущенного в 2018 году.

Доклад РГОС стал первым ощутимым результатом переговоров в ООН по вопросам киберугроз, продемонстрировав заинтересованность подавляющего большинства сторон в диалоге и компромиссе. Несмотря на полярность подходов, содержание доклада в целом приемлемо для Беларуси, поскольку в нем нашли отражение приоритеты, на которых неоднократно акцентировала внимание.

Исходя из того, что документ поддержан всеми государствами-членами, теоретически можно утверждать, что в нем отражены позиции основной части международного сообщества. Однако реальная картина дискуссии в рамках РГОС говорит о существенном расхождении взглядов на выстраивание системы отношений в киберпространстве. Консенсус не означает, что сторонники разных подходов преодолели свои разногласия. Скорее, они временно согласились не выставлять принципиальные позиции на первый план. Успешное же завершение работы РГОС свидетельствует о понимании всеми вовлеченными сторонами высокой степени востребованности такого компромисса.

Высказываемые многими экспертами опасения насчет эффективности двух переговорных процессов небезосновательны: между их сторонниками сохраняются политические разногласия, которые нелегко преодолеть. Основная дискуссия развернулась по нормам кибербезопасности. Причем не столько вокруг конкретных предложений или запретов, сколько вокруг теоретического вопроса концептуальной способности общества сформулировать на современном этапе нормы права, регулирующие отношения в информационной сфере. И здесь возможно выдвинуть гипотезу, что линия противостояния США–РФ сменилась конкуренцией правовых систем – романо-германской и англосаксонской.

И тем не менее, доклад РГОС стал первым ощутимым результатом переговоров в ООН по вопросам киберугроз с 2015 года. Это стало возможно по нескольким причинам, главная из которых – подавляющее большинство стран заинтересованы в формате, открывающем возможность участия тем, кого прежде не пригласили в ГПЭ. При этом страны, не поддержавшие создание РГОС, активно включились в ее работу.

Несмотря на полярность различных подходов, вошедших в доклад РГОС, эксперты Постоянного представительства при ООН и Главного управления многосторонней дипломатии МИД Республики Беларусь считают, что его содержание приемлемо для Беларуси, поскольку в нем нашли отражение приоритеты, на которых акцентирует внимание белорусская сторона.

В-третьих, не остались незамеченными предложения белорусской стороны (совместно с государствами-единомышленниками, в первую очередь, Китаем и Россией) о закреплении положений об отказе от милитаризации ИКТ или создания ИКТ, специально предназначенных для нанесения вреда ресурсам других стран.

Следует отметить, что положения доклада являются результатом их содержательной и стилистической адаптации председателем РГОС с учетом необходимости отражения мнений различных делегаций, что сделало практически невозможным дословное воспроизведение тех или иных предложений государств, в том числе и Беларуси.

В содержательном плане доклад отражает согласованные международным сообществом оценки текущей ситуации в киберпространстве. Участники РГОС соглашаются в том, что использование ИКТ в конфликтах между государствами становится более вероятным, и считают тревожной тенденцией рост случаев злонамеренного использования таких возможностей как государствами, так и негосударственными акторами. В документе отмечаются потенциально разрушительные последствия атак на критическую информационную инфраструктуру (далее – КИИ). В частности, пандемия COVID-19 подчеркнула важность защиты инфраструктуры в сфере здравоохранения. Для защиты КИИ важно как межгосударственное взаимодействие, так и взаимодействие между государством и частным сектором.

Однако, по мнению экспертов, принятый консенсусом документ не предлагает решений конкретных вызовов в области информационной безопасности и алгоритма поиска компромиссов. Сохраняются разногласия относительно того, как выстраивать отношения между государствами, каким образом международное право следует применять в киберпространстве.

К сожалению, в докладе не предлагаются новые ограничительные меры, касающиеся киберопераций, которые государства проводят за пределами своих границ. Не было достигнуто никакого прогресса в отношении принятия и имплементации правил, норм и принципов ответственного поведения государств, равно как и по такому же спорному вопросу применимости международного права к ИКТ-среде. Стороны, к сожалению, не смогли достичь согласия относительно того, как международное гуманитарное право должно применяться и в киберпространстве.

С точки зрения нормативных основ, документ, скорее, подтверждает достигнутые ранее в рамках ГПЭ договоренности, например, касательно норм поведения государств, а содержащиеся в нем предложения носят, в основном, общий характер. Государствам рекомендуется продолжать информировать генерального секретаря о своих взглядах на применимость международного права к использованию ИКТ в контексте международной безопасности; продолжать обсуждать эти вопросы в ООН; продолжать рассматривать меры укрепления доверия и меры наращивания потенциала и т.д.

Отсутствие прорывных договоренностей во многом обусловлено обсуждением проблем информационной безопасности в широком составе. С одной стороны, это позволило подключить к переговорам новых участников, которые поддержали согласованные ранее пункты и тем самым укрепили их международный авторитет. С другой – все сложные вопросы оказались вынесены за скобки: часть проекта доклада, по которой не было консенсуса, была выделена в отдельный документ. И все же кибердипломатия продемонстрировала в 2019-2020 гг. положительную динамику, и новым ее качеством стало умение договариваться.

Перспективы будущих переговоров будут зависеть от четырех ключевых составляющих. Во-первых, их продуктивность во многом определят отношения между ключевыми игроками. Остаются глубокие разногласия относительно таких вопросов, как атрибуция в киберпространстве, возможность применения норм международного гуманитарного права к кибератакам.

Безусловно, преимущество РГОС — это широкая поддержка и мандат, зафиксированный в резолюции Генассамблеи. Однако формирующаяся конкурентная среда в скором времени потребует от РГОС более ощутимых результатов.

Институциональный характер участия заинтересованных сторон в переговорном процессе в сфере МИБ требует решения двух задач: мотивирование бизнеса к участию и организация эффективного взаимодействия разных стейкхолдеров в рамках РГОС. Иначе практическая составляющая по-прежнему будет выпадать из многосторонних усилий.

Наконец, открытый характер РГОС сам по себе не гарантирует быстрого разрешения глобальных вызовов в сфере ИКТ. Чувствительные вопросы будут и впредь обсуждаться в узком кругу и в двустороннем формате, а диалоговое пространство по данной проблематике по-прежнему останется фрагментированным. Кроме того, степень взаимного недоверия между ключевыми акторами, такими как США и Россия или США и Китай, очень высока. В этой связи представляется, что дискуссия по тематике информационной безопасности будет более сложной и многоуровневой.

По итогам двухлетней работы РГОС можно утверждать, что создание единого трека в выстраивании отношений в информационно-коммуникационной среде будет затруднено, пока в этой сфере преобладает подход, согласно которому безопасность одних стран в киберпространстве основывается на превосходстве над другими.

В условиях кризиса контроля над вооружениями и нарастающей конкуренции в киберпространстве в среднесрочной перспективе следует ожидать значительных изменений в глобальной политике в цифровой среде, в том числе усиления роли крупных компаний, которые будут проводить более активную политику в самом киберпространстве. Кроме того, согласно прогнозам, военные ведомства будут все больше полагаться на IT-компании в вопросах обеспечения кибербезопасности и создания инфраструктуры для наступательных киберопераций.

Безусловно, подавляющее большинство государств-членов, включая Беларусь, и вовлеченных в переговорный процесс структур будут приветствовать дальнейшую институализацию переговорной площадки по вопросам кибербезопасности в рамках предлагаемого создания отдельного комитета ООН либо управления ООН по кибервопросам. В то же время в случае положительного движения в этом направлении дискуссия о нормах обретет новое звучание и остроту, поскольку если руководствоваться только принципами, то это создает вероятность использования нового подразделения ООН в качестве инструмента политического давления в страновых и глобальных масштабах.

Актуальные темы

Олег Макаров, директор Белорусского института стратегических исследований

Олег Самоукин, главный советник Белорусского института стратегических исследований

Читайте также: