Матеріал до лекції 1
Strona: | Система електронного забезпечення навчання ЗНУ |
Kurs: | Сучасні питання кібербезпеки |
Książka: | Матеріал до лекції 1 |
Wydrukowane przez użytkownika: | Gast |
Data: | sobota, 18 października 2025, 12:39 |
1. Перші приклади комп'ютерних зловживань
Перші зловживання не були пов'язані з кібератаками, як ми їх розуміємо сьогодні. Вони були скоріше актами вандалізму або шахрайства. З появою мереж і широкого доступу до комп'ютерів, зловживання стали більш складними.
-
"Creeper" та "Reaper" (1970-ті): Creeper вважається першим вірусом (або, точніше, самовідтворюваною програмою), що з'явився в мережі ARPANET. Він не завдавав шкоди, а лише виводив на екран повідомлення. Принцип дії 🦠 Creeper був розроблений Бобом Томасом у 1971 році. Його основна функція полягала в самовідтворенні та переміщенні. Переміщення: Creeper знаходив наступний комп'ютер у мережі та копіював себе на нього. Видалення: Після успішного копіювання, він видаляв свою попередню версію з комп'ютера. Таким чином, Creeper ніколи не існував одночасно на кількох комп'ютерах. Повідомлення: Після прибуття на новий комп'ютер, Creeper виводив на екран повідомлення: "I'M THE CREEPER: CATCH ME IF YOU CAN." ("Я КРІПЕР: СПІЙМАЙ МЕНЕ, ЯКЩО ЗМОЖЕШ."). У відповідь на Creeper, був створений Reaper — перша антивірусна програма, яка видаляла вірус.
-
"Elk Cloner" (1982): Цей вірус, написаний для комп'ютерів Apple II, поширювався через дискети. Він не завдавав серйозної шкоди, але при кожному 50-му запуску виводив на екран віршик. Це був один із перших прикладів широкого розповсюдження вірусу за межами лабораторій.
-
"Черв'як Морріса" (1988): Один з перших масових мережевих черв'яків, який завдав значної шкоди. Його створив Роберт Морріс, студент Корнелльського університету. Черв'як був запрограмований на поширення, але через помилку в коді він почав неконтрольовано копіюватися, перевантажуючи комп'ютерні системи та фактично паралізуючи роботу понад 6000 комп'ютерів у США. Цей інцидент вважається першою великою кібератакою, що привернула увагу громадськості до проблеми комп'ютерної безпеки.
Вірус "Elk Cloner" (1982) 🦠
Ваша історія дуже схожа на реальний інцидент з вірусом "Elk Cloner", який з'явився у 1982 році. Це був один із перших вірусів для персональних комп'ютерів. Його створив п'ятнадцятирічний школяр Річ Скрента для комп'ютерів Apple II. Вірус поширювався через дискети, заражаючи операційну систему.
-
Як це працювало? Вірус прикріплювався до операційної системи на дискеті. Коли користувач завантажував комп'ютер із зараженої дискети, вірус копіював себе в оперативну пам'ять, а потім заражав будь-яку нову дискету, яка вставлялася в пристрій.
-
Наслідки: Вірус не був руйнівним. При кожному 50-му завантаженні він виводив на екран віршик, але не пошкоджував дані на дисках. Однак, сам факт його існування та поширення був значним. Цей інцидент показав, що комп'ютерні віруси можуть існувати, розмножуватися і поширюватися між комп'ютерами.
Інші ранні віруси
Окрім "Elk Cloner", були й інші ранні віруси, які підтверджують, що ваша історія не була фейком:
-
"Brain" (1986): Перший вірус для IBM PC, що також поширювався через дискети. Його створили пакистанські брати, щоб покарати місцевих хакерів, які крали їхнє програмне забезпечення. Він не пошкоджував дані, але уповільнював роботу дискової системи.
-
"Jerusalem" (1987): Цей вірус був вже більш руйнівним. Він заражав виконувані файли і, що найгірше, видаляв їх.
Отже, хоча вірус, описаний вами, міг відрізнятися від "Elk Cloner" або "Brain", його поява в 1980–1982 роках була абсолютно можливою. Саме в цей період комп'ютерні віруси перейшли з площини наукових експериментів у реальну загрозу.
2. Походження хакерської культури
Походження хакерської культури сягає корінням у 1950-1960-ті роки в Массачусетському технологічному інституті (MIT). Слово "хакер" тоді мало зовсім інше значення, ніж сьогодні. Це не було пов'язано зі злочинами чи кібератаками, а скоріше з винахідливістю та технічною майстерністю.
MIT і Tech Model Railroad Club (TMRC)
Перша хакерська спільнота виникла в студентському клубі Tech Model Railroad Club (TMRC). Це був клуб любителів моделювання залізниць, де студенти MIT працювали над створенням складної системи управління моделями поїздів за допомогою електричних реле. Вони мали доступ до комп'ютерів, які тоді були надзвичайно рідкісними та дорогими.
-
Хакерство як мистецтво: Члени клубу TMRC використовували термін "хак" (hack) для позначення творчого, нетрадиційного, але елегантного вирішення складної технічної проблеми. Вони "зламували" системи, щоб змусити їх працювати ефективніше, не так, як було задумано спочатку, або для розваги. Наприклад, вони створювали "хаки" для покращення роботи світлофорів або перемикачів на своїх модельних залізницях. Це було про пошук коротких шляхів і розуміння внутрішньої роботи системи.
-
Етика хакерів: З цієї спільноти виросла "хакерська етика", описана в книзі Стівена Леві "Хакери: Герої комп'ютерної революції". Її основні принципи включали:
-
Вільний доступ до інформації: Вся інформація повинна бути вільною та доступною.
-
Децентралізація та недовіра до влади: Централізовані системи контролю є неефективними.
-
Комп'ютери як інструмент творчості: Комп'ютери можуть створювати мистецтво та змінювати світ.
-
Хакерів слід судити за їхніми здібностями, а не за іншими критеріями.
-
Від хакерів-винахідників до "фрікерів"
Поступово хакерська культура вийшла за межі університетських лабораторій.
-
"Фрікінг" (phreaking): У 1970-х роках з'явилася культура "фрікерів" — людей, які "зламували" телефонні мережі. Вони вивчали, як працюють сигнали телефонних комунікацій, і використовували спеціальні пристрої, такі як "сині коробки" (blue boxes), щоб здійснювати безкоштовні дзвінки. Одним з найвідоміших фрікерів був Джон Дрейпер, відомий як "Капітан Кранч", який виявив, що іграшковий свисток з пластівців "Капітан Кранч" видає звук частотою 2600 Гц, який використовувався телефонними компаніями для контролю дзвінків.
-
Зміна значення терміна: Згодом, із зростанням комп'ютерної злочинності, термін "хакер" почав набувати негативного відтінку. Медіа використовували його для опису людей, які проникали в комп'ютерні системи з метою крадіжки або вандалізму. Це призвело до поділу в самій хакерській спільноті на:
-
"Білих капелюхів" (White Hat Hackers): Етичні хакери, які використовують свої навички для виявлення вразливостей і захисту систем.
-
"Чорних капелюхів" (Black Hat Hackers): Зловмисники, що використовують свої знання для незаконних цілей.
-
"Сірих капелюхів" (Gray Hat Hackers): Ті, хто діє поза етичними рамками, але не завжди з метою нанесення шкоди.
-
Таким чином, походження хакерської культури лежить в академічному середовищі, де панували принципи допитливості, вільного доступу до знань і творчого підходу до вирішення проблем. Сучасне сприйняття хакерства, як злочинної діяльності, є результатом еволюції цього руху і його взаємодії з розвитком технологій.
2.1. Перші закони щодо кіберзлочинів
Розвиток законодавства щодо кіберзлочинів був повільним і слідував за появою нових технологічних можливостей для зловживань. Перші закони з'явилися лише тоді, коли хакерство та інші цифрові злочини стали реальною загрозою для уряду, фінансових установ і приватних компаній.
Перші кроки в США
Одним із перших і найважливіших законодавчих актів, що стосувалися кіберзлочинів, був ухвалений у Сполучених Штатах Америки.
-
Закон про боротьбу з шахрайством та зловживаннями з комп'ютерними системами (Computer Fraud and Abuse Act, CFAA) 1986 року. Цей закон вважається наріжним каменем у боротьбі з кіберзлочинами в США. Він був ухвалений як поправка до попереднього законодавства 1984 року. CFAA криміналізував такі дії:
-
Несанкціонований доступ до "захищених комп'ютерів", що належать уряду, фінансовим установам, або комп'ютерів, які використовуються в міждержавній торгівлі.
-
Отримання секретної інформації, що стосується національної безпеки, через несанкціонований доступ.
-
Передача вірусів або шкідливого коду, що спричиняє пошкодження комп'ютерних систем.
-
Торгівля паролями та іншими даними, які дозволяють несанкціонований доступ.
-
Причиною для ухвалення цього закону став стрімкий розвиток хакерської діяльності в 1980-х роках, зокрема інциденти, подібні до описаних у фільмі "Військові ігри" (WarGames) 1983 року, де підліток випадково зламує комп'ютерну систему Міністерства оборони США.
2.2. Міжнародне співробітництво та пізніші закони
З розвитком Інтернету та транскордонною природою кіберзлочинів, виникла потреба в міжнародних нормативних актах.
-
Конвенція Ради Європи про кіберзлочинність (Будапештська конвенція) — це перший міжнародний договір, який координує зусилля країн у боротьбі з кіберзлочинами. Конвенцію було розроблено у 2001 році та відкрито для підписання у Будапешті. Вона зобов'язує країни-учасниці криміналізувати низку кіберзлочинів, таких як:
-
Незаконний доступ (хакерство).
-
Незаконне перехоплення даних.
-
Пошкодження даних та втручання в системи.
-
Зловживання пристроями (виготовлення та розповсюдження шкідливих програм).
-
Комп'ютерне шахрайство.
-
Дитяча порнографія в Інтернеті.
-
Україна ратифікувала цю Конвенцію у 2006 році, що стало важливим кроком у гармонізації національного законодавства з міжнародними стандартами.
Перші закони, що стосувалися кіберзлочинів, з'явилися як реакція на конкретні загрози, які виникали з розвитком комп'ютерних технологій. Вони були спрямовані на захист урядових та фінансових систем. З часом, коли Інтернет став масовим, законодавство почало еволюціонувати, щоб охопити ширший спектр загроз, від шахрайства до поширення шкідливого програмного забезпечення, що призвело до появи міжнародних угод, які регулюють ці питання
3. Масове підключення до Інтернет та масштаби кіберзлочинності
Масове підключення до Інтернету кардинально змінило масштаби кіберзлочинності, перетворивши її з рідкісного явища, що вражає лише обмежене коло технічних ентузіастів, на глобальну загрозу, доступну для широких мас. Це стало можливим завдяки розширенню "поверхні атаки" та комерціалізації злочинних інструментів.
Зміна ландшафту кіберзлочинності
До масової доступності Інтернету кіберзлочинність була здебільшого справою окремих "хакерів-дослідників". Їхні мотиви були радше пізнавальними — вони досліджували системи, шукаючи вразливості, або прагнули отримати визнання в невеликих закритих спільнотах.
З поширенням Інтернету, а особливо з еволюцією Web 2.0, яка перетворила користувачів зі споживачів контенту на його творців (через соціальні мережі, блоги, форуми тощо), кіберзлочинність стала масовою. З'явилася ціла низка нових злочинів, орієнтованих на звичайних користувачів.
Основні фактори, що сприяли зростанню кіберзлочинності
Масове підключення до мережі вплинуло на кіберзлочинність у кілька ключових аспектів:
-
Збільшення кількості цілей 🎯 Доступ до Інтернету отримали мільйони нових користувачів, а з ними і їхні особисті та фінансові дані. Це створило величезний ринок для злочинців, які могли б використовувати ці дані для фінансового шахрайства, крадіжки особистих даних та вимагання.
-
Комерціалізація інструментів 💰 Кіберзлочинність стала індустрією. На зміну одиноким "хакерам-романтикам" прийшли організовані злочинні угруповання. З'явилися dark web-маркети, де можна придбати готові інструменти для атак (шкідливе ПЗ, експлойти), а також бази даних із вкраденою інформацією. Навіть люди без глибоких технічних знань можуть стати кіберзлочинцями, використовуючи готові рішення.
-
Нові вектори атак ✉️ Інтернет створив нові шляхи для атак, яких раніше не існувало.
-
Фішинг (phishing) — розсилка масових електронних листів або повідомлень, що імітують надійні джерела, з метою виманювання конфіденційної інформації (паролі, дані банківських карток).
-
Масове поширення вірусів та черв'яків — з'явилися віруси, які могли швидко поширюватися по мережі, заражаючи тисячі комп'ютерів за лічені години. Прикладом може слугувати черв'як Морріса 1988 року, який продемонстрував руйнівний потенціал масового поширення шкідливого коду.
-
-
Анонімність та глобальність 🌐 Інтернет дозволив злочинцям діяти анонімно, а також перетинати кордони, не виходячи з дому. Це ускладнило роботу правоохоронних органів, які зіткнулися з проблемою юрисдикції, оскільки атаки могли здійснюватися з будь-якої точки світу.
У підсумку, масове підключення до Інтернету забезпечило кіберзлочинців не тільки мільйонами потенційних жертв, але й інструментами для швидкого, анонімного та глобального здійснення злочинів. Це стало поштовхом для стрімкого розвитку індустрії кіберзлочинності.
4. ШІ, блокчейн, квантові технології та кібербезпека
Штучний інтелект (ШІ), блокчейн та квантові технології кардинально змінюють сферу безпеки, представляючи як нові можливості для захисту, так і створюючи безпрецедентні загрози.
Штучний інтелект (ШІ) 🤖
Штучний інтелект є обосічним інструментом у сфері безпеки: він може як посилювати захист, так і бути використаним для атак.
Покращення безпеки
-
Прогнозування та виявлення загроз: ШІ-системи можуть аналізувати величезні обсяги даних у реальному часі, виявляючи аномальну поведінку, яка може свідчити про кібератаку. Наприклад, ШІ здатен розпізнати, коли зловмисник намагається отримати доступ до мережі, аналізуючи трафік і шаблони поведінки користувачів.
-
Автоматизація захисту: ШІ дозволяє автоматизувати реагування на інциденти, блокуючи шкідливі програми або ізолюючи заражені пристрої, що значно скорочує час реагування.
Загрози
-
ШІ-атаки: Зловмисники можуть використовувати ШІ для створення більш складних і адаптивних атак. Наприклад, deepfake-технології можуть бути використані для створення підроблених відео- та аудіозаписів, щоб обманути системи біометричної аутентифікації або здійснити фінансове шахрайство.
-
Обхід захисту: Завдяки машинному навчанню, зловмисники можуть розробляти шкідливе програмне забезпечення, яке постійно змінює свій код (поліморфні віруси), щоб уникнути виявлення традиційними антивірусами.
Блокчейн ⛓️
Технологія блокчейн, відома своєю децентралізованою та незмінною природою, пропонує нові підходи до безпеки, але не є панацеєю.
Покращення безпеки
-
Збереження цілісності даних: Кожен блок даних у блокчейні містить хеш попереднього блоку, що робить ланцюжок незмінним. Це унеможливлює непомітну зміну даних, що є критично важливим для збереження цілісності фінансових транзакцій, медичних записів або ланцюжків постачання.
-
Децентралізація: Блокчейн не має єдиної точки відмови. Якщо один вузол мережі виходить з ладу, система продовжує працювати, що робить її стійкою до DDoS-атак та інших атак, спрямованих на централізовані сервери.
Загрози
-
Криптографія: Хоча сама технологія захищена криптографічно, смарт-контракти в блокчейні можуть містити вразливості в коді. Якщо зловмисник знайде таку вразливість, він може використати її для крадіжки коштів, що призвело до мільйонних збитків.
-
Анонімність: Псевдонімність блокчейну може бути використана для відмивання грошей та фінансування незаконної діяльності.
Квантові технології ⚛️
Квантові комп'ютери представляють найбільший довгостроковий виклик для сучасної криптографії, але також обіцяють нові, більш надійні методи шифрування.
Загрози
-
Злам криптографії: Квантові комп'ютери, що працюють на алгоритмі Шора, зможуть зламати асиметричні алгоритми шифрування (наприклад, RSA), які є основою безпеки Інтернету, банківських операцій та електронної пошти. Навіть сьогодні зловмисники можуть збирати зашифровані дані, щоб зламати їх, коли квантові комп'ютери стануть доступними.
Покращення безпеки
-
Квантова криптографія: Існує сфера квантового розподілу ключів (QKD), що забезпечує незламний метод шифрування. Він заснований на принципах квантової механіки, де будь-яка спроба прослухати канал зв'язку призводить до зміни стану фотонів, і це відразу ж виявляється.
-
Постквантова криптографія (PQC): Дослідники активно розробляють нові, стійкі до квантових атак криптографічні алгоритми. Це має забезпечити безпеку даних у майбутньому.
ШІ, блокчейн і квантові технології вносять кардинальні зміни в динаміку безпеки, створюючи нові виклики і можливості. В той час як ШІ дозволяє автоматизувати захист і створювати більш досконалі системи безпеки, він також може бути використаний для більш складних атак. Блокчейн пропонує децентралізовану і незмінну інфраструктуру, але не вирішує всіх проблем. А квантові комп'ютери, погрожуючи сучасному шифруванню, одночасно дають надію на створення нової ери абсолютно безпечної комунікації.
Як, на вашу думку, людство має підготуватися до цих технологічних змін, щоб максимізувати переваги і мінімізувати ризики?
5. Базові цілі кібербезпеки. Тріада CIA
Конфіденційність
Конфіденційність — це принцип безпеки, який гарантує, що інформація доступна лише тим особам або системам, які мають на це дозвіл. По суті, це захист секретів від сторонніх очей. 🔒
Конфіденційність є одним із трьох ключових елементів так званої тріади CIA (Confidentiality, Integrity, Availability) — фундаментальної моделі, що лежить в основі інформаційної безпеки.
Як забезпечується конфіденційність?
Для захисту даних від несанкціонованого доступу використовується низка методів та технологій:
-
Контроль доступу (Access Control). Це набір правил, які визначають, хто, до яких даних і за яких умов може отримати доступ.
-
Фізичний контроль доступу захищає фізичні носії інформації, наприклад, замки на серверних кімнатах.
-
Логічний контроль доступу обмежує доступ до даних на цифровому рівні за допомогою паролів, біометричних даних чи інших методів автентифікації.
-
-
Шифрування (Encryption). Це процес перетворення даних на незрозумілий, зашифрований формат, який можна прочитати лише за допомогою спеціального ключа.
-
Шифрування даних під час передачі (Data in Transit) захищає інформацію, коли вона переміщується між пристроями, наприклад, під час використання HTTPS-з'єднання на вебсайтах.
-
Шифрування даних під час зберігання (Data at Rest) захищає дані, коли вони зберігаються на жорстких дисках, серверах чи в хмарних сховищах.
-
-
Маскування даних (Data Masking). Це техніка, яка створює реалістичну, але не справжню версію даних. Наприклад, у невеликих базах даних можна замінити реальні імена та номери кредитних карток на вигадані. Ця техніка корисна для тестування систем, де не потрібні справжні дані.
-
Фізична безпека. Захист від несанкціонованого фізичного доступу до серверів та інших пристроїв. Це включає системи відеоспостереження, сигналізації, ідентифікаційні картки та інші заходи для контролю входу до приміщень.
Приклади порушення конфіденційності
Порушення конфіденційності може мати серйозні наслідки, від фінансових збитків до втрати довіри клієнтів. Типові приклади:
-
Витік даних (Data Breach). Коли хакери отримують доступ до конфіденційної інформації компанії, такої як дані кредитних карт, адреси електронної пошти або паролі.
-
Соціальна інженерія (Social Engineering). Зловмисники маніпулюють людьми, щоб вони розкрили конфіденційну інформацію. Найбільш поширений приклад — фішинг, коли користувачів обманом змушують ввести свої облікові дані на підробленому сайті.
-
Неналежна утилізація даних. Якщо конфіденційні документи або пристрої зберігання даних викидаються без знищення, вони можуть потрапити в чужі руки.
Конфіденційність є основою для захисту приватності, оскільки вона гарантує, що особиста інформація залишається недоступною для сторонніх осіб. Без неї неможливо уявити безпечну роботу будь-якої сучасної системи.
Цілісність даних
Цілісність даних — це точність, послідовність і надійність даних протягом усього їх життєвого циклу. Вона означає, що дані не були змінені, знищені або пошкоджені несанкціонованим чином.
Основні типи цілісності даних
Існують два основні типи цілісності даних, кожен з яких стосується різних аспектів їхнього зберігання та обробки.
-
Фізична цілісність 🛡️ Фізична цілісність стосується захисту даних від зовнішніх факторів, що можуть їх пошкодити або знищити. До таких факторів належать:
-
Збої обладнання (наприклад, поломки жорсткого диска).
-
Помилки зберігання даних (наприклад, пошкодження файлів).
-
Вплив навколишнього середовища (наприклад, перепади напруги або стихійні лиха).
-
Зловмисні атаки (наприклад, віруси-шифрувальники, що знищують дані).
Для забезпечення фізичної цілісності використовуються резервне копіювання, RAID-масиви, а також системи безперебійного живлення.
-
-
Логічна цілісність 🧩 Логічна цілісність забезпечує правильність і послідовність даних у базах даних та інших системах. Вона гарантує, що дані відповідають певним правилам та обмеженням, встановленим для їхнього використання.
Логічна цілісність включає кілька підтипів:
-
Цілісність сутностей — кожний рядок (суб'єкт) у таблиці бази даних має унікальний ідентифікатор, що дозволяє уникнути дублювання.
-
Референтна цілісність — забезпечує зв'язок між таблицями бази даних. Наприклад, якщо в таблиці "Замовлення" є посилання на товар із таблиці "Товари", то цей товар повинен існувати.
-
Доменна цілісність — гарантує, що значення в стовпчику даних належить до певного діапазону або формату. Наприклад, для віку користувача можна встановити правило, що значення не може бути від'ємним.
-
Цілісність, визначена користувачем — набір додаткових правил, які застосовуються для забезпечення точності даних, наприклад, перевірка відповідності полів.
-
Чому цілісність даних важлива?
Забезпечення цілісності даних є ключовим для багатьох галузей, оскільки вона:
-
Забезпечує надійність звітів та аналітики.
-
Допомагає приймати правильні управлінські рішення.
-
Захищає конфіденційну інформацію від пошкодження або втрати.
Без цілісності даних, навіть великий обсяг інформації може бути марним або, що ще гірше, призвести до катастрофічних помилок.
Доступність
Доступність є третім і не менш важливим елементом тріади CIA (Confidentiality, Integrity, Availability), що гарантує, що інформація та сервіси є доступними для авторизованих користувачів, коли вони цього потребують. По суті, вона відповідає на питання: "Чи можу я отримати доступ до інформації, коли вона мені потрібна?" Якщо система або дані недоступні, це може призвести до серйозних наслідків, навіть якщо конфіденційність та цілісність не були порушені.
Як забезпечується доступність?
Для підтримки високого рівня доступності використовуються різні технічні та організаційні заходи.
-
Надлишковість (Redundancy): Створення надлишкових копій критично важливих компонентів системи. Якщо один компонент виходить з ладу, його місце автоматично займає резервний. Це може бути надлишкове живлення, дублювання серверів (кластеризація) або використання RAID-масивів для збереження даних на кількох жорстких дисках.
-
Резервне копіювання та відновлення (Backup and Recovery): Регулярне створення копій даних і програмного забезпечення дозволяє швидко відновити роботу системи в разі її збою, втрати або пошкодження. Важливо не лише мати копії, а й мати перевірений план відновлення.
-
Масштабованість (Scalability): Здатність системи збільшувати свою продуктивність та потужність для обробки зростаючої кількості запитів. Це допомагає запобігти перевантаженню, коли трафік несподівано зростає.
-
Технічне обслуговування (Maintenance): Регулярне оновлення обладнання та програмного забезпечення, а також моніторинг стану системи допомагає виявляти та усувати потенційні проблеми до того, як вони призведуть до збою.
Загрози для доступності
Найпоширенішими загрозами, що можуть порушити доступність, є:
-
Відмова в обслуговуванні (Denial-of-Service, DoS) та розподілена відмова в обслуговуванні (DDoS): Ці атаки спрямовані на перевантаження системи або мережі величезною кількістю запитів, що унеможливлює доступ до неї для легітимних користувачів.
-
Збої обладнання: Фізичні поломки серверів, мережевих пристроїв або інших компонентів можуть зробити систему недоступною.
-
Стихійні лиха: Повені, пожежі, землетруси або інші природні катастрофи можуть знищити фізичну інфраструктуру, що унеможливлює доступ до даних.
-
Людський фактор: Випадкові помилки адміністраторів, наприклад, неправильна конфігурація мережі або видалення важливих файлів, також можуть призвести до збою.
Таким чином, забезпечення доступності — це не тільки захист від зловмисних атак, а й постійна робота над підвищенням надійності системи, щоб вона могла протистояти будь-яким непередбаченим обставинам.
5.1. Розширені цілі кібербезпеки (сучасний підхід)
Автентичність
Автентичність — це гарантія, що користувач, система, повідомлення або дані дійсно є тим, чим вони себе заявляють. Це фундаментальний аспект інформаційної безпеки, який відповідає на питання "Хто ти?" та "Чи можу я тобі довіряти?". Автентичність нерозривно пов'язана з цілісністю даних та конфіденційністю, оскільки, щоб захистити інформацію, потрібно спочатку переконатися, що доступ до неї має лише авторизована особа.
Три основні фактори автентифікації
Щоб перевірити автентичність, сучасні системи використовують три основні типи факторів, які часто комбінуються для посилення безпеки.
-
Щось, що ви знаєте (Knowledge Factor): Це найпоширеніший метод. Він базується на секретній інформації, відомій лише користувачу.
-
Приклади: Паролі, PIN-коди, відповіді на секретні питання.
-
Слабкі місця: Паролі можуть бути скомпрометовані через фішинг, витік даних або підбір (брутфорс). Користувачі часто використовують слабкі, легко вгадувані паролі.
-
-
Щось, що ви маєте (Possession Factor): Цей метод базується на фізичному об'єкті, що належить користувачу.
-
Приклади: Смартфон для отримання одноразових кодів (SMS, програми-аутентифікатори), апаратні токени (наприклад, USB-ключі YubiKey), банківські картки.
-
Слабкі місця: Пристрій може бути вкрадений, загублений або зламаний. Наприклад, SIM-картку можна замінити, що дозволить зловмиснику отримати одноразові коди.
-
-
Щось, чим ви є (Inherence Factor): Цей метод використовує унікальні біометричні дані людини.
-
Приклади: Відбитки пальців, сканування обличчя, сітківка ока, голос.
-
Слабкі місця: Біометричні дані неможливо змінити, якщо їх скомпрометовано. Крім того, ці технології можуть бути обмануті за допомогою підроблених відбитків пальців або фотографій (у випадку з деякими системами розпізнавання обличчя).
-
Багатофакторна автентифікація (MFA)
Багатофакторна автентифікація (MFA) — це метод, що вимагає використання двох або більше різних факторів для підтвердження особи. Замість того, щоб покладатися лише на пароль, система може попросити ввести пароль (що ви знаєте) та одноразовий код із телефону (що ви маєте). Це значно підвищує безпеку, оскільки навіть якщо зловмисник отримає ваш пароль, він не зможе отримати доступ до вашого акаунту без другого фактора.
Автентичність у ширшому контексті
Термін "автентичність" застосовується не лише до людей. Він також використовується для:
-
Автентичності даних: Це гарантія, що повідомлення або дані були надіслані від заявленого джерела і не були змінені під час передачі. Для цього використовується цифровий підпис, який криптографічно пов'язує дані з відправником.
-
Автентичності пристроїв: Системи перевіряють автентичність IoT-пристроїв (Інтернету речей) або серверів, щоб запобігти підключенню до мережі шкідливого обладнання.
Отже, автентичність є наріжним каменем безпеки, що дозволяє відрізнити легітимних користувачів та системи від зловмисників. Вона є першим і найважливішим бар'єром для захисту конфіденційності та цілісності даних.
Невідмовність
Невідмовність — це фундаментальний принцип кібербезпеки, який гарантує, що жодна зі сторін, які беруть участь у комунікації чи транзакції, не може пізніше заперечити факт своєї участі. Це означає, що відправник повідомлення не може стверджувати, що він його не надсилав, а отримувач не може заперечити його отримання.
Як працює невідмовність? 🔒
Невідмовність досягається за допомогою криптографічних інструментів, що створюють докази, які неможливо сфальсифікувати. Основним інструментом для цього є цифровий підпис.
-
Створення цифрового підпису: Відправник використовує свій приватний ключ, щоб створити унікальний криптографічний хеш повідомлення. Цей хеш-підпис додається до самого повідомлення.
-
Перевірка підпису: Отримувач використовує публічний ключ відправника, щоб перевірити справжність цифрового підпису. Якщо підпис відповідає, це означає, що:
-
Повідомлення було надіслано саме цим відправником, оскільки лише він володіє відповідним приватним ключем (це забезпечує автентичність).
-
Повідомлення не було змінено під час передачі, оскільки будь-яка зміна призвела б до невідповідності хешу (це забезпечує цілісність).
-
Таким чином, цифровий підпис є незаперечним доказом того, що відправник схвалив вміст повідомлення і відправив його.
Де використовується невідмовність? ✍️
Принцип невідмовності має вирішальне значення в багатьох сферах, де важлива юридична значимість електронних документів і транзакцій.
-
Електронна комерція: Коли покупець підтверджує транзакцію, цифровий підпис підтверджує, що саме він ініціював платіж, і не може пізніше заперечити це.
-
Банківські операції: Усі фінансові транзакції підписуються електронно, що унеможливлює відмову від їх виконання. Це критично для запобігання шахрайству.
-
Юридичні документи: Електронні контракти, угоди та інші офіційні документи, підписані цифровим підписом, мають таку ж юридичну силу, як і паперові документи з традиційним підписом.
Види невідмовності
Розрізняють два основні види невідмовності:
-
Невідмовність відправника (Proof of Origin): Це гарантія того, що відправник не може відмовитися від факту надсилання повідомлення.
-
Невідмовність отримувача (Proof of Receipt): Це гарантія того, що отримувач не може заперечити факт отримання повідомлення. Це забезпечується, наприклад, механізмом підтвердження отримання, який також підписується електронно.
Невідмовність є ключовим компонентом, що будує довіру в цифровому світі, де взаємодія відбувається без фізичного контакту. Вона перетворює цифрові дії на юридично значущі та відповідальні, забезпечуючи підзвітність сторін.
Контрольованість
Контрольованість — це принцип, що забезпечує можливість відстеження дій користувачів і систем. Це означає, що будь-які дії в системі можуть бути прив'язані до конкретної особи, що робить її відповідальною за свої вчинки. По суті, контрольованість відповідає на питання: "Хто зробив це?" Вона є невід'ємною частиною будь-якої системи безпеки, що дозволяє виявляти зловживання, розслідувати інциденти та запобігати їх у майбутньому.
Як забезпечується контрольованість? 📝
Для досягнення контрольованості використовуються різні механізми, які реєструють та фіксують дії в системі.
-
Аутентифікація та авторизація: Першим кроком є підтвердження особи користувача (автентифікація). Після цього система надає йому певні права доступу (авторизація). Кожна дія, виконана користувачем, прив'язується до його унікального ідентифікатора, що робить її відстежуваною.
-
Журналювання (Logging): Це найважливіший механізм контрольованості. Системи створюють журнали аудиту, які записують кожну значущу подію, таку як:
-
Вхід/вихід користувача з системи.
-
Доступ до файлів або баз даних.
-
Зміна налаштувань.
-
Виконання адміністративних команд.
Журнали повинні бути захищені від редагування та видалення, щоб зловмисник не міг приховати свої сліди. Для цього їх часто зберігають на окремих, захищених серверах.
-
-
Моніторинг та аудит: Системи моніторингу в реальному часі аналізують журнали, виявляючи підозрілу активність. Аудит, у свою чергу, є регулярною перевіркою журналів та інших записів, що допомагає виявити зловживання, які могли бути пропущені автоматичними системами.
Контрольованість у контексті кібербезпеки
Контрольованість відіграє критичну роль у вирішенні трьох ключових завдань кібербезпеки:
-
Виявлення інцидентів: Журнали подій дозволяють швидко виявити, коли сталася атака, наприклад, спроби несанкціонованого доступу або встановлення шкідливого ПЗ.
-
Криміналістичний аналіз (Forensics): У разі кібератаки, експерти з кібербезпеки використовують журнали та інші записи для відтворення хронології подій. Це допомагає зрозуміти, як зловмисник отримав доступ, які дані він скомпрометував і як запобігти подібним інцидентам у майбутньому.
-
Притягнення до відповідальності: Якщо дії користувача є незаконними, записи з журналів можуть слугувати юридичним доказом у суді, притягуючи його до відповідальності. Це стосується не лише зовнішніх хакерів, а й співробітників, які зловживають своїми повноваженнями.
Отже, контрольованість є необхідним елементом, що забезпечує прозорість та підзвітність у цифровому світі. Без неї було б практично неможливо відстежити джерело атаки або виявити, хто спричинив збій у системі.