Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Охрана с точки зрения фреймворка кибербезопасности

Обновлено 20.06.2025 05:24

 

Фреймворк кибербезопасности Национального института стандартов и техно­логий (National Institute of Standards and Technology, NIST) [17] ставит своей целью предотвратить распространенные ошибки и повысить защищенность организаций от киберугроз с помощью пяти основных этапов кибербезопасности: идентифика­ции, защиты, обнаружения, реагирования и восстановления. Эти этапы помогают выявлять уязвимости в сетях и системах с помощью общепринятых инструментов и процессов защиты информации. 

Например, большинство организаций начинает выявление слабых мест со скани­рования уязвимостей или приложений в своей сети - это этап идентификации. Подобное сканирование позволяет эффективно и надежно выявить очевидные про­блемы безопасности, такие как необновленное программное обеспечение, активные учетные записи с отсутствующими паролями, заводские учетные записи, непара­метризованный ввод и порты SSH, открытые для доступа в интернет. Следующий этап - защита. При обнаружении незащищенной системы сканер документирует проблему, а затем сотрудники службы безопасности исправляют или смягчают уязвимость с помощью обновлений, изменений конфигурации или архитектуры, систем безопасности или программного обеспечения.

Если сотрудники службы безопасности не могут защитить систему, которая счита­ется возможным вектором атаки, такие системы придется охранять силами людей. Однако в структуре NIST не предусмотрен этап охраны. Вместо этого мы переходим прямо к обнаружению: на этом этапе сотрудники службы безопасности пытаются обнаружить злоумышленника путем отслеживания и расследования аномальных событий. Лишь в тот момент, когда будет обнаружено проникновение, наступает этап реагирования, в рамках которого сотрудники должны сдержать угрозу, ней­трализовать ее и доложить о ней.

Последний этап - это восстановление систем и данных до рабочего состояния с одновременным улучшением их способности противостоять будущим атакам.

Все перечисленные меры необходимы для создания надежной системы безопас­ности и выполняют функции предотвращения, защиты или реагирования. В сфере кибербезопасности редко применяется концепция охраны, то есть надзора над системой со стороны человека, потому что защитник-человек не может вручную проверять каждое электронное письмо, веб-страницу, файл или пакет, который входит в среду и выходит из нее. Это не то же самое, что работа охранника, который может наблюдать за людьми, входящими в здание.

Дело в том, что компьютеры с пропускной способностью канала связи 1 Гбайт могут обрабатывать более 100 000 пакетов в секунду, что превышает возможности любого человека. Вместо того чтобы использовать людей-охранников, защитники либо в основном полагаются на автоматизированные средства безопасности, либо просто принимают или игнорируют какую-то долю риска. Тем не менее концепция охраны в современной цифровой сети все же может применяться, но лишь в тех областях, которые требуют особого внимания, например в наиболее вероятных векторах атаки. И здесь становится понятна польза моделирования угроз, которое позволяет выявить такие области.