Организаторы Площадки Медиа

Киберугрозы умного города

Big default company logo
Редакция
Экспотрейд
Киберугрозы умного города
06 февраля 2017 года

    Эксперты «Инфофорума-2017» рассказали, как обеспечить информационную безопасность в современных реалиях

    В Москве прошло одно из важнейших IT-мероприятий в России — национальный форум информационной безопасности. Этой же теме посвящены региональные конференции Код ИБ, которые проходят в разных городах России и странах ближнего зарубежья, в частности 9 февраля - в Ростове-на-Дону, 22 февраля - в Астане. Сотни участников, специалистов, экономических и политических деятелей обсудили глобальные риски в сфере информационной безопасности стран, её концептуальные вопросы в цифровую эпоху, риски перспективных технологий, платёжных систем, сетей связи и т.д.

    В декабре прошлого года Президент России Владимир Путин в послании Федеральному Собранию отметил, что необходимо укреплять защиту от киберугроз, а также значительно повысить устойчивость всех элементов инфраструктуры, финансовой системы, государственного управления.

    По разным данным, за последние годы ущерб от хакерских атак по всему миру составил от 300 миллиардов до триллиона долларов. Конкретно в России, по словам начальника бюро специальных технических мероприятий МВД России Алексея Мошкова, за последние полтора года ущерб от киберпреступлений достиг более 3-х миллиардов рублей. Более того, по мнению экспертов, в этом году число кибератак можно вырасти.

    Корреспондент Expotrade.ru побывал на Инфофоруме и узнал, как обеспечивается информационная безопасность в современном городском информационном пространстве, что необходимо сделать, чтобы усилить его защищённость.

    Безопасность в сетях связи

    «На сегодняшний день ЦОД (центры обработки данных) становятся виртуальной сущностью. Это связано со многими вещами. Одна из них — способы борьбы с внешними атаками. Мы, как оператор связи, больше всего пытаемся защитить наших клиентов от DDoS-атак, — рассказал заместитель директора департамента Планирования технической инфраструктуры МРФ Центр, ПАО «Ростелеком» Илья Лисовский. — Как это происходит? В сети просто находят уязвимые элементы. До недавнего времени мы понимали под ними персональные компьютеры, потому что их было больше всего. А самый незащищённый элемент ПК — это пользователь, который, например, открывает письмо на компьютере и запускает вирус».

    Правда сейчас ситуация немного меняется, и вирусы заражают роутеры, что для обычного пользователя очень неочевидно. По словам Лисовского, злоумышленникам не нужны большие ресурсы, чтобы организовать атаку. Атаки обычно бывают либо на канал связи, либо на инфраструктуру сетевой защиты, либо на сами сервера. При этом надо понимать, что в разных системах должны применяться разные способы защиты.

    Есть ещё одна проблема, о которой говорят специалисты. Стали появляться критически важные сервисы, неработоспособность которых компрометирует работу госорганов в глазах населения.

    «Например, решают организовать видеонаблюдение, для того чтобы не возникало слухов о нелегитимности выборов, и вдруг это наблюдение не работает. Уже проблема: вся идея показать честность и открытость поставлена под угрозу», — пояснил Лисовский.

    Для защиты связи «Ростелеком» использует развёрнутые системы защиты, а также - ARBOR. В противовес последней защите (а это иностранное решение) пытаются найти импортозамещающий продукт, но пока не получается. И при всём желании помогать российскому производителю, пока решение критических задач всё же важнее, чем обязательное использование только отечественной продукции.

    Безопасный город

    Ещё одним программным комплексом, который помогает решить вопросы «умного» города и киберзащищённости, является «Безопасный город»

    «Суть программы «Безопасный город» состоит в том, что все объекты представлены в четырёхмерном пространстве. Видео наложено на 3D-графику и привязано к пространству и времени. То есть виртуальная реальность совмещается с объективной», — пояснил президент Консорциума «Интегра-С» Владимир Кудельник.

    На деле работает программа следующим образом. Например, где-то произошла авария, по ГЛОНАСС передаются координаты. И сразу видно, надо ли вызывать на место происшествия скорую помощь, или же необходима помощь пожарных.  

    Как отметил Кудельник, сейчас все страны движутся в этом направлении, то есть во внедрении программы «Безопасный город»

    Как построить кибербезопасный город?

    Несмотря на то, что во многих сферах дело идет к полной автоматизации и отказу от человеческого участия в определённых процессах, даже такая развитая область, как кибербезопасность, не может идеально работать без человека.

    «Когда мы немного отходим от темы программного обеспечения, мы понимаем, что им кто-то должен пользоваться. Программное обеспечение без людей, особенно в такой сложной области, как информационная безопасность, не работает, — поделился своим видением ведущий архитектор IBM Security Алексей Воронцов. — Мы можем, например, поставить классный ARBOR, который будет отрабатывать атаки информационной системы. Но если у вас не будет людей, которые понимают, как это работает, система защиты не будет эффективной».

    Отсюда вывод: эффективность средств безопасности не будет достигнута, пока не выстроится работа в инфраструктуре городов. Другое дело, что не каждая компания (особенно небольшая) может позволить себе содержать службу информационной безопасности. И это проблема, которую надо решать.

    Город уже сам по себе объект информационной структуры, и он должен обеспечивать безопасность. Но при этом в городе большое количество малого и среднего бизнеса, который не может сам себе обеспечить безопасность.

    «Если город может предоставить бизнесу и жителям электричество, коммуникации, сети связи, то он в принципе способен предоставить и услуги по защите информации. Как это сделать? Для этого необходимо функционирующее подразделение, которое сможет заниматься информационной безопасностью оперативно, — объяснил Воронцов. — Это значит, если что-то произошло здесь и сейчас, реакция будет быстрой. И как только мы научимся работать с информационной безопасность по оперативной схеме, этот опыт можно перенести на другие сферы. Например, на сферу реальной безопасности, на то, чтобы отражать террористические атаки».

    Источник: