Проект "ИТ-Защита"

В статье рассматриваются различные аспекты цифровой трансформации экономики и производственных отношений при осуществлении четвёртой промышленной революции, т.н. Industrie 4.0. Для предсказания технического прогресса, которое ожидает человечество в ближайшем (обозримом) будущем вводится операционное понятие «технической сингулярности». Показываются преимущества цифровой трансформации, её ключевые этапы и механизмы реализации. Наряду с позитивными моментами цифровой трансформации, влияющими на качество жизни человеческого социума, отмечены негативные последствия Industrie 4.0 в виде сокращения количества рабочих мест, социального расслоения общества и др. Особую угрозу цифровой трансформации экономики представляют кибератаки и нарушение информационной безопасности критически важных объектов и сетевой инфраструктуры.

Аннотация

В статье рассматриваются аспекты применения семантических информационных технологий и блокчейн в сфере права и юриспруденции.

В первой части статьи дается понятие о системе технологий LegalTech, рассматривается семантическая технология, позволяющая давать юридическую оценку обстоятельств дела для не специалистов в сфере права, что в значительной части повышает юридическое обеспечение малого и среднего бизнеса и граждан, а также значительно облегчает работу профессиональных юристов.

Вторая часть статьи посвящена революционной информационной технологии блокчейн. Конкретизировано применение блокчейн в юридической сфере, в виде функционально – ориентированных элементов технологии, таких как смарт-контракты, консенсус и транзакции.

Соединение этих двух технологий в юридической сфере даёт основание для перехода к цифровой экономике в виде правовой поддержки концепции «электронного правительства».

Почти 60% взрослого населения США недавно выяснили, что их личные данные, номера социального страхования, даты рождения, адреса, номера водительских удостоверений и другие персональные данные (ПДн) могут находиться в руках преступников. Раскрытие данного факта было получено от Equifax, название компании, которое они до этого вероятно не знали и, конечно, никогда не доверяли заботу о своих личным данных этой компании. Такая же картина наблюдается и в странах ЕС, СНГ, дальнего и ближнего зарубежья.

Так, согласно отчёта аналитического центра российской компании InfoWatch за 2017 год 86% утечек были связаны с компрометацией персональных данных и платежной информации. Всего за исследуемый период 2017 года было скомпрометировано более 13,3 млрд записей - в четыре раза больше, чем годом ранее. В 2017 году зафиксировано 39 «мега-утечек», в результате каждой из которых «утекло» не менее 10 млн записей. Совокупно на такие утечки пришлось 98,6% всех скомпрометированных записей. Число «мега-утечек» к данным 2016 года сократилось на 12%, однако «мощность» (объем записей в расчете на одну утечку) «мега-утечек» увеличилась почти в 5 раз и составила 336 млн записей на утечку. В 53% случаев виновными в утечке информации оказывались сотрудники, в 2,2% случаев — высшие руководители организаций.

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Изучив предложения на рынке парольных менеджеров, мы рассмотрели следующие варианты программного обеспечения: KeePass, eWallet, LastPass, 1Password, RoboForm.

Кратко расскажем о каждой программе:

KeePass Password Safe - простой и удобный менеджер паролей KeePass (с открытым исходным кодом). Это бесплатная программа, которая свободно распространяется под лицензией GPL v2. На сегодняшний день есть 2 основные версии: 1.x, работающая только под Windows, и 2.x, работающая в том числе и под Monо в OS X и Linux. Для обеих версий есть Portable-вариант. Сама база паролей шифруется AES-256. Файл базы можно синхронизировать любыми удобными способами, будь то Dropbox, USB flash, или что-то еще.

Зачем законопослушному гражданину, казалось бы, знать, такую информацию о методах подбора и взлома паролей? Ну, во-первых, «предупрежден, значит вооружен». Зная, хотя бы в общих чертах, о методах взлома паролей – меньше шансов стать жертвой хакера или злоумышленника. А во-вторых, в бизнесе частенько бывают ситуации, когда получить доступ к запароленному документу или базе данных жизненно необходимо совершенно в «рамках закона». Какие же это ситуации? Приведем примеры.

На крупных предприятиях существуют, как правило, отделы информационной безопасности (ИБ) и отделы автоматизации или информационных технологий (ИТ), которые занимаются проблемами технологии безопасности данных, в том числе разграничения доступа сотрудников к информационным ресурсам, а также парольной защитой (т.е. выделением пароля определенному сотруднику, его сменой и т.д.) В сфере крупного бизнеса проблема парольной защиты информационных ресурсов, решается, путем внедрения различных корпоративных систем безопасности и соблюдением политики безопасности предприятия. Примером такого подхода может служить система одноразовых паролей S/Key, определённая в RFC 1760, которая представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Система S/Key основана на технологии клиент/сервер, где клиентом обычно является персональный компьютер, а сервером – сервер аутентификации, как правило, на основе UNIX-машины. Такая система аутентификации хотя и является весьма надёжной, но вместе с тем достаточно дорогой и поэтому применяется, в основном, при развёртывании крупных корпоративных систем ИТ.

А вот как дела обстоят в сфере малого и среднего бизнеса, у которого тоже уже есть определенные информационные активы (корпоративный веб-сайт или интернет-магазин, система бухгалтерского учета, база данных клиентов и т.д.)? Дела с информационной безопасностью в этой среде обстоят крайне неважно. Для содержания на постоянной основе штатных специалистов по ИБ у малых и средних предпринимателей, как правило, нет на это средств. В лучшем случае есть системный администратор, который занимается всей ИТ и ИБ «кухней». А вот взлому, атакам из сети, а также утечкам служебной информации такие объекты бизнеса подвергаются очень и очень часто. Почему? Потому что они «легкая добыча» для разного рода хакеров и компьютерных злоумышленников. Чаще всего несанкционированный доступ к информационным активам малого предприятия происходит путем «взлома» или незаконной передачи пароля третьему лицу. Поэтому для таких субъектов предпринимательской деятельности будут очень полезны наши рекомендации по правильному выбору и хранению паролей.