Сущность понятия «безопасность» определяется как состояние безопасности, покоя, отсутствия тревог и невозможности реализации угроз, защищенности для ценности, ценного актива, субъекта.
Безопасность в то же время можно определить как специфическое состояние, особое свойство, близкое к категории качества [1], которое возникает у объекта защиты при реализации на нем особых защитных мер. Как показывает практика, это свойство латентно, постоянно стремится к исчезновению, незаметному «испарению».
С другой стороны, мы видим, что для поддержания безопасности необходимо постоянно прикладывать к активу довольно существенные усилия, тратить ресурсы и энергию, в результате чего возникает аналогия с понятием «энтропия», использованным К. Шеноном в теории информации, то есть с мерой неопределенности в системе. Чем выше энтропия (защищенность), тем меньше хаоса, но тем больше энергии нужно затратить на достижение этой цели.
Информационную безопасность принято оценивать либо по шкале меры близости к некоему императивно заданному уровню, состоянию (уровень защищенности, уровень зрелости, полный или выборочный набор требований по защите), либо прямым тестированием путем имитации атак или сканирования уязвимостей.
Сложность вопроса обусловлена тем, что для измерения уровня защищенности доступны только косвенные методы измерения и оценки. Естественно, при этом возникают вопросы достоверности и точности измерений, ошибок оценки защищенности. А в случае, если используется метод прямого тестирования, например тестирование уязвимостей или обновлений, по полученным результатам можно сделать вывод только об отсутствии или наличии уязвимостей в системе защиты, которые могут быть проэксплуатированы для реализации атаки. Но в целом по этим результатам в целом оценить уровень защищенности объекта защиты невозможно.
Таким образом, нужно определиться, что же нас интересует в итоге: защищенность ценных для нас активов [2] от угроз, оцененная через наличие слабостей в системе, или уровень защиты информации в ней.
Следует уточнить, что мы понимаем под словом информация. А что это такое? Это «иная, отличная от материи и энергии сущность» (Н. Винер), обладающая совершенно отличными, специфическими только для нее, свойствами и характеристиками. Важнейшим свойством информации, оказывающим существенное влияние на развитие проблематики защиты информации и в целом на всю сферу информационной безопасности, является ее абсолютная инвариантность к постулатам информационной безопасности, известным как CIA (доступность, целостность и конфиденциальность), которые, по сути, являются ограничительными мерами. А ведь именно эти постулаты положены в основу всех механизмов защиты информации.
Противоречие между невозможностью применить CIA к информации и необходимостью их использовать в свое время было разрешено достаточно просто: все требования по безопасности информации были применены не к информации как к объекту защиты, а к материальной среде, в которой хранятся, обрабатываются и передаются данные[3]. Таким образом, было принято первое допущение (1), которым было установлено тождество между защитой информации и защитой среды ее обработки
Зи ≡ Зд (1)
Где Зи — защищенность информации, а Зд — защищенность данных в среде обработки.
Это позволило распространить на информацию постулаты CIA и установить критерии достаточности мер ее защиты.
До середины 70-х годов прошлого века, когда программы (софт) были неотделимы от самого компьютера (хард), защищенность информации оценивалась исключительно радиотехническими методами, путем измерений радиоизлучений (так называемый ПЭМИН [4]) «харда». В качестве критерия защищенности рассматривалось хорошо известное в радиотехнике соотношение шум/сигнал на входе измерительного радиоприемника. Это устраивало всех. Измерял – и спокоен, все нормально. На этой парадигме в сфере защиты информации возникла целая индустрия. Были вложены огромные средства в создание измерительной базы, проведение соответствующих измерений и в итоге — создание защищенных компьютеров.
Однако с развитием информационных технологий, отторжением «софта» от «харда», усложнением архитектур вычислительных систем, возникновением индустрии разработки ПО потребовалось усовершенствовать методику оценки защищенности информационных (автоматизированных информационных)систем, которые уже рассматривались как совокупность софта, харда, данных и пользователей, участвующих в работе системы и/или получающих от нее определенные сервисы и услуги. В середине 80-х годов прошлого века было принято второе допущение (2), при котором полагалось, что уровень защиты информации может быть оценен как результат выполнения набора специфических защитных мер, предъявленных к среде, в которой обрабатывается информация (данные).
Кзи = f (∑ мзи) (2)
Где:
Кзи — коэффициент защищенности системы, данных, данных, информации,
Мзи — защитная мера.
Этот подход позволил ввести шкалу для измерения уровня защищенности информации (данных). Критерием защищенности при этом считалось либо полное выполнение всего набора защитных мер (бинарный подход), либо соответствие императивно установленной мере близости к идеальному состоянию защищенной системы.
Это оказалось удобным для сертификации продуктов информатизации по требованиям безопасности в рамках ISO/IEC 15408 Сommoncriteria.
Однако попытки применения этого стандарта для решения задачи обеспечения информационной безопасности систем и крупных информационных комплексов оказались неудачными.
В эти же годы, когда компьютерная преступность еще не развилась и не проявилась во всей своей красе и рассматривалась в теоретическом ключе, были разработаны системы оценки защищенности. При этом в требованиях по безопасности содержался довольно большой объем формальных требований, как оказалось, слабо влияющих на реальную защищенность систем.
В последнее время ситуация изменилась радикально и стало очевидным следующее.
Во-первых, выполнение на объекте защиты абсолютно всех требований по безопасности не позволяет достичь абсолютной защищенности и всегда существует определенная вероятность, риск «прокола» системы защиты и успешной атаки на данные или ПО, что мы и видим на практике:
Во-вторых, ясно проявилось такое неприятное свойство информационной безопасности, как тенденция к «быстрому и незаметному испарению», резко повышающая вероятность успешной атаки на фоне формального соответствия требованиям по безопасности.
В-третьих, растущая сложность информационных систем увеличивает так называемую поверхность атаки, которая доступна злоумышленнику. За счет неэффективного менеджмента постоянно возникающих уязвимостей эта «поверхность» еще более расширяется, что повышает риск успешной атаки.
В-четвертых, остро стоит вопрос качественного управления системой обеспечения информационной безопасности.
В-пятых, в проблематике защиты ясно обозначились две важные задачи, два этапа:
Сформулированные и нормативно закрепленные требования по защите существенно различаются по следующим критериям:
Исходя из этого одни требования необходимо обязательно выполнять и строго контролировать как можно чаще, а лучше непрерывно, а другие — можно проверять с гораздо меньшей частотой. Это напоминает известное правило Парето: первоочередные 20% действий позволяют достичь 80% результата. Такой подход может существенно упростить и сделать более прозрачными процедуры контроля.
В-шестых, стало ясно, что задачу обеспечения защиты какого-либо приоритета информационной безопасности необходимо ставить не «вообще», а только на определенном отрезке времени. Например, в части отражения атак на отказ в обслуживании задача для службы безопасности может быть сформулирована следующим образом: не допустить реализацию атак через фишинговые письма или отразить DDoS-атаки с определенной плотностью в течение ближайших нескольких, трех-пяти лет.
По истечении этого срока эти цели следует уточнять, но для этого, как правило, потребуется модификация системы защиты.
Наконец, киберпреступность не стоит на месте, а активно развивается и совершенствуется. В результате многолетнего, систематического и целенаправленного изучения информационной среды РФ «та сторона» постоянно приобретает новое, более детальное знание, намеченные к атаке системы детально и целенаправленно изучаются, улучшается планирование, растет число успешных атак. Очевиден тренд на индустриализацию, промышленную разработку хакерских инструментов, интеграцию усилий, увеличение скорости атак за счет внедрения искусственного интеллекта (ИИ). Обращает на себя динамика изменения и уточнения целей атак, а также оперативность внедрения в практику передовых наработок.
Все изложенное вновь ставит вопрос о переосмыслении методического подхода к задаче обеспечения безопасности и способам ее решения.
Очевидно, что на качество защиты самым существенным образом влияют:
Как следствие, оказалось необходимым повышать качество (уровень) защиты имеющихся объектов и рассматривать объекты и их подсистемы не выборочно, а в совокупности с поставщиками, подрядчиками и клиентами, как специфическую «экосистему информационной безопасности», имея в виду тот неоспоримый факт, что цепь всегда рвется в слабом звене.
И тут снова встают вопросы: как измерять качество защиты, как соотнести его с вероятностью отражения атак или, наоборот, вероятностью успешных атак? Достаточно ли измерять уровень соответствия требованиям или необходим иной, более точный подход? Как выстроить эффективную систему управления информационной безопасностью в современных условиях? Как организовать эффективный мониторинг информационной безопасности? Какие задачи управления безопасностью необходимо автоматизировать, чтобы эффективно управлять рисками информационной безопасности?
Выделим главное.
Если обратиться к вопросу анализа рисков нарушения безопасности, следует отметить, что при таком подходе риски нарушения ИБ могут быть существенно снижены за счет организации эффективного управления и непрерывного контроля процессов. То есть будет осуществляться тот самый «менеджмент рисков».
Однако следует отметить, что на практике до уровня управления рисками дело пока не дошло.
ФСТЭК на протяжении нескольких лет в ходе проверок объектов критической информационной инфраструктуры (КИИ) фиксирует грубые примитивные нарушения требований защиты, например использование заводских настроек паролей, а число административных штрафов, вынесенных по результатам проверок в 2025 году, составило 1200 при 700 проверенных объектах. Лишь 36% всех проверенных организаций соответствуют минимальному уровню защищенности, установленному ФСТЭК. При этом минимальный уровень защищенности считается достигнутым, если выполнены всетребования ФСТЭК, изложенные в нормативных документах[5]. Очевидно, что, пока эта первая, достаточно простая, но исключительно важная задача не решена, о менеджменте рисков думать рано.
Тем не менее с учетом последних изменений, происходящих в проблематике информационной безопасности, встраивается следующая схема управления безопасностью объекта и контроля.
ЗАКЛЮЧЕНИЕ
Задача обеспечения информационной безопасности в нашей стране в современных условиях вышла на новый уровень, превратившись из формализованной системы требований, направленной на отражение «будущих» угроз, в задачу обеспечения устойчивости работы информационных систем в условиях информационного общества и наличия беспрецедентного и все возрастающего числа и сложности компьютерных атак на них. Будет ошибкой думать, что эта ситуация изменится в лучшую сторону.
И выход из этой ситуации только один:
[1] В основе деятельности по обеспечению безопасности лежат стандарты управления качеством ISO 9000 и 9001, созданные на базе цикла управления деятельностью Деминга — Шухарта (PDCA).
[2] Что-либо, что имеет ценность для организации. [ГОСТ Р ИСО/МЭК 27000-2012].
Примечание. Имеются различные типы активов:
[3] Данные — поддающееся многократной интерпретации представление информации в формализованном виде, пригодном для передачи, связи или обработки (ISO/IEC 2382:2015).
[4] ПЭМИН — побочные электромагнитные излучения и наводки.
[5] Методический документ ФСТЭК от 11 ноября 2025 г. «Методика оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», пункт 3.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных