Загроза інформаційній безпеці — це сукупність умов і факторів, що створюють потенційну або реальну небезпеку порушення конфіденційності, цілісності або доступності інформації. Сучасні загрози набули системного характеру: інциденти останніх років (NotPetya 2017, SUNBURST/SolarWinds 2020, Log4Shell 2021, MOVEit 2023) показали, що ціна порушення безпеки інформації обчислюється мільярдами доларів і десятками мільйонів постраждалих.
Класифікація загроз
За походженням загрози поділяють на:
- Природні — стихійні лиха, пожежі, відмови обладнання внаслідок старіння.
- Техногенні — аварії, збої програмного забезпечення, помилки операторів.
- Антропогенні навмисні — несанкціонований доступ, шпигунство, диверсії, кібератаки.
- Антропогенні ненавмисні — помилки користувачів, неуважність, некомпетентність.
За об’єктом впливу:
- Загрози конфіденційності — несанкціонований доступ, витік, шпигунство.
- Загрози цілісності — несанкціоновані зміни, фальсифікація, заміна даних.
- Загрози доступності — DoS-атаки, відмова обладнання, знищення.
Кадровий чинник
Більшість серйозних інцидентів — наслідок дій (або бездіяльності) людей: своїх співробітників або зовнішніх контактів. Окремий тип загрози — інсайдер: працівник або підрядник, який зловживає легітимним доступом для крадіжки, шкоди або шпигунства.
Особливості кадрового забезпечення підрозділів захисту інформації:
- Принцип найменших привілеїв — кожен співробітник має лише той рівень доступу, який необхідний для виконання обов’язків.
- Розподіл обов’язків — критичні операції потребують участі двох і більше осіб (наприклад, видача доступу до особливо чутливих даних).
- Ротація персоналу — обмеження тривалого перебування однієї особи на критичній посаді.
- Перевірка доброчесності — для допуску до інформації з обмеженим доступом проводиться спеціальна перевірка.
- Контрольні заходи — періодична оцінка дотримання режиму, тестування на соціальну інженерію.
Моніторинг засобів захисту
Моніторинг — це постійне спостереження за станом інформаційної безпеки з метою своєчасного виявлення та реагування на інциденти. Складові моніторингу:
- SIEM (Security Information and Event Management) — централізована система збору, аналізу і кореляції журналів подій з усіх компонентів інформаційної системи.
- IDS / IPS (Intrusion Detection / Prevention System) — виявлення і блокування підозрілої активності в мережевому трафіку.
- DLP (Data Loss Prevention) — система запобігання витоку даних, що контролює передавання інформації за межі організації.
- UBA / UEBA (User Behavior Analytics) — аналітика поведінки користувачів, що виявляє аномальні дії.
- Threat Intelligence — інформація про відомі загрози і атакуючих, що використовується для проактивного захисту.
Архітектурні засади протидії загрозам
Сучасний підхід до архітектури захисту базується на принципі Zero Trust (NIST SP 800-207, 2020): жодне з’єднання, користувач або процес не отримує довіри за замовчуванням, навіть якщо знаходиться всередині мережевого периметра. Кожен запит автентифікується і авторизується на основі поточного контексту.
Сім тенетів Zero Trust:
- Всі джерела даних і обчислювальні сервіси розглядаються як ресурси.
- Усі комунікації захищені незалежно від розташування в мережі.
- Доступ до окремих ресурсів надається на per-session основі.
- Доступ визначається динамічною політикою, що враховує контекст.
- Цілісність активів моніториться у режимі реального часу.
- Аутентифікація і авторизація строго виконуються перед наданням доступу.
- Інформація про поточний стан безпеки збирається і використовується для покращення політики.
Інженерний приклад вітчизняної реалізації
Прикладом вітчизняного інженерного рішення, що відповідає описаним вимогам, є платформа UnityBaseDefense розробки ТОВ «Софтлайн ІТ». Платформа має експертний висновок Адміністрації Державної служби спеціального зв’язку та захисту інформації України з рівнем гарантій Г-3 згідно з НД ТЗІ 2.5-004-99 — у міжнародному вимірі це відповідає EAL 4 за стандартом ISO/IEC 15408 (Common Criteria for Information Technology Security Evaluation).
Подивитися технічну специфікацію платформи та архітектурні рішення можна у розділі «Архітектура».