Kremlin'de en yüksek komuta pozisyonlarına atanan subaylarla birlikte hareket etmeye devam etmemiz gerektiğini söyledi." karşı istihbarat, stratejik altyapının korunması, ekonomik alanda, siber uzayda suçlarla mücadele gibi alanlar da dahil olmak üzere sistematik ve saldırgan olarak".
Ertesi gün, 29 Aralık, Putin, Rusya Federasyonu Güvenlik Konseyi Bölümler Arası Komisyonunun bilgi güvenliği konusundaki kompozisyonunun değiştirilmesine ilişkin 1711 sayılı kararnameyi imzaladı. Diğer şeylerin yanı sıra, Rosneft güvenlik servisi başkanı, Rosatom'un güvenliğinden sorumlu genel müdür yardımcısı ve Gazprom yönetim kurulu başkan yardımcısı, yani. üç yerli stratejik altyapı.
Ve 15 Ocak'ta Rusya Devlet Başkanı, "Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için bir devlet sisteminin oluşturulması hakkında" 31c sayılı yeni bir Kararname imzaladı. Bu sistemi oluşturmak, saldırıları tespit etmek için yöntemler geliştirmek, bilgi güvenliği olayları hakkında devlet kurumları arasında bilgi alışverişi yapmak, kritik bilgi altyapısının koruma derecesini değerlendirmek için tüm yetkiler FSB'ye aittir.
Geçen yaz Güvenlik Konseyi, "Rusya Federasyonu'nun kritik altyapısının üretim ve teknolojik süreçleri için otomatik kontrol sistemlerinin güvenliğini sağlama alanındaki devlet politikasının ana yönleri" ile birlikte, bu eylemler hedeflenen bir programın uygulanması gibi görünüyor. yerli kritik bilgi altyapılarını korumak.
Ancak son kararnamenin yayınlanmasından sonra hala cevaplardan daha fazla soru var:
- Bu sisteme hangi bileşenler dahildir? Sözde değil, fiilde değil. Gerçek hayata biraz uyarlanmış "ROOCHEK" ve "ARGUS"?
- Bu bilgisayar saldırı tespit sisteminin çalışmasından kim sorumludur?
- FSB sözde üzerinde çalışıyor. sistem "SOPKA" (Bilgisayar Saldırılarının Sonuçlarının Tespiti, Önlenmesi ve Ortadan Kaldırılması Sistemi). Aynı mı yoksa farklı sistemler mi?
- Hükümetin, Cumhurbaşkanının ve Güvenlik Konseyinin önceki belgeleri işlemeye devam ediyor mu? Örneğin, Kasım 2005'te onaylanan "Kritik nesnelerin işaretleri sistemi ve bunlar içinde işleyen bilgi ve telekomünikasyon sistemlerini yıkıcı bilgi etkilerinden korunacak şekilde sınıflandırmak için kriterler sistemi".
- FIAC hakkındaki FSTEC belgeleri ne olacak? Bir yandan, onlar ve oldukça iyiler. Öte yandan, FSTEC'in kendisi defalarca ifade etmiştir. öneriler zorunlu gereksinimlerden ziyade.
- Sonuçta, Güvenlik Konseyi'nin "Ana Yönergeleri..." uyarınca ayrıntılar, tarihler ve sorumlu kişilerle birlikte belirli bir faaliyet listesi ne zaman hazırlanacak?
FSB'nin şu anda bu konuda yeterli sayıda yeterli uzmana sahip olmadığından eminim. Yapabilecekleri maksimum şey, Batı endüstriyel sistemleri de dahil olmak üzere tüm KVO'larda Rus kriptografisinin kullanılmasını talep etmektir. Bu, elbette, soruna bir çözüm değil (ve bunu uygulamak imkansız). Bir çözüm olmanın yanı sıra - Kaspersky'den hala var olmayan bir işletim sisteminin tanıtımı. Batı'da yapıldığı ve FSTEC'in bunu kişisel veriler ve devlet kurumlarının korunmasıyla ilgili belgelerle nasıl yapmaya çalıştığı gibi, çok çeşitli uzmanları içeren sistematik bir yaklaşıma ihtiyacımız var.
1. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi, bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak ve bilgisayara yanıt vermek için tasarlanmış kuvvetleri ve araçları içeren coğrafi olarak dağıtılmış tek bir komplekstir. olaylar. Bu maddenin amaçları doğrultusunda, Rusya Federasyonu'nun bilgi kaynakları, Rusya Federasyonu topraklarında, Rusya Federasyonu'nun diplomatik misyonlarında ve (veya) konsolosluklarında bulunan bilgi sistemleri, bilgi ve telekomünikasyon ağları ve otomatik kontrol sistemleri olarak anlaşılır. .
2. Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak ve bilgisayar olaylarına müdahale etmek için tasarlanan kuvvetler şunları içerir:
1) Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlamaya yetkili federal yürütme organının alt bölümleri ve yetkilileri;
2) Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlama alanında yetkili federal yürütme organı tarafından oluşturulan, konuların faaliyetlerinin koordinasyonunu sağlamak için bir organizasyon bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması ve bilgisayar olaylarına yanıt verilmesine ilişkin kritik bilgi altyapısı (bundan sonra - bilgisayar olayları için ulusal koordinasyon merkezi olarak anılacaktır);
3) bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılmasında ve bilgisayar olaylarına müdahalede yer alan kritik bilgi altyapısı konularının alt bölümleri ve yetkilileri.
3. Bilgisayar saldırılarının sonuçlarını tespit etmeye, önlemeye ve ortadan kaldırmaya ve bilgisayar olaylarına yanıt vermeye yönelik araçlar teknik, yazılım, yazılım ve donanım ve tespit için diğer araçlardır (etkileşim nesnelerini düzenlemek için kullanılan telekomünikasyon ağlarında bilgisayar saldırılarının işaretlerini aramak dahil). kritik bilgi altyapısı), bilgisayar saldırılarının sonuçlarının önlenmesi, ortadan kaldırılması ve (veya) kritik bilgi altyapısının konuları için gerekli bilgi alışverişi, bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve (veya) ortadan kaldırılması ve ayrıca kriptografik bu tür bilgileri korumanın yolları.
4. Bilgisayar Olayları Ulusal Koordinasyon Merkezi, faaliyetlerini, bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlamaya yetkili federal yürütme organı tarafından onaylanan düzenlemelere uygun olarak yürütür. Rusya Federasyonu.
5. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminde, bu sisteme giren bilgilerin toplanması, toplanması, sistemleştirilmesi ve analizi, tespit etmek, önlemek ve ortadan kaldırmak için tasarlanmış araçlarla bilgisayar saldırılarının sonuçları, kritik bilgi altyapısı konuları tarafından temsil edilen bilgiler ve Rusya Federasyonu'nun kritik bilgi altyapısının güvenliğini sağlama alanında yetkili federal yürütme organı, bilgi listesine uygun olarak ve şekilde Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının yanı sıra diğer konu dışı kişiler tarafından sunulabilecek bilgileri tespit etme, önleme ve sonuçları ortadan kaldırma devlet sisteminin işleyişini sağlama alanında yetkili federal yürütme organı tarafından belirlenir. kritik yabancı ve uluslararası dahil olmak üzere kurum ve kuruluşlar tarafından bilgi altyapısı.
6. Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sisteminin işleyişini sağlama alanında yetkilendirilmiş federal yürütme organı, kendi belirlediği şekilde, değişimini organize eder. kritik bilgi altyapısı konuları arasında ve kritik bilgi altyapısı konuları ile yabancı devletlerin yetkili organları, uluslararası, uluslararası sivil toplum kuruluşları ve bilgisayar olaylarına müdahale alanında faaliyet gösteren yabancı kuruluşlar arasındaki bilgisayar olayları hakkında bilgi.
7. Devlet sisteminden, Rusya Federasyonu'nun bir devleti oluşturan bilgi kaynaklarına veya yasalarla korunan diğer sırlara yönelik bilgisayar saldırılarının sonuçlarını tespit etme, önleme ve ortadan kaldırma hükmü, Rusya Federasyonu mevzuatına uygun olarak gerçekleştirilir. .
"Rusya Federasyonu'nun kritik bilgi altyapısının güvenliği hakkında"). İçinde, kritik bilgi altyapısı (CII) güvenlik sisteminin görevlerinden biri, kendi güvenliğini sağlamanın yanı sıra, sağlık, bilim, ulaşım, nükleer endüstri, enerji ve diğerleri gibi CII tesislerinin sürekli etkileşimini ilan etti. GosSOPKA.
Ayrıca, BT kaynaklarının, otomatik kontrol sistemlerinin ve telekomünikasyon ekipmanlarının düzenli işleyişini izlemek ve bilgi güvenliğine yönelik tehditleri belirlemek ve tahmin etmek için önlemler sürekli bir modda gerçekleştirilmelidir. Diğer şeylerin yanı sıra, sınırlı insan kaynakları ile süreklilik sorununu çözmek için, bilgi güvenliği alanında lisanslı faaliyetler yürüten ticari kuruluşların dahil edilmesi olasılığı vardır.
GosSOPKA. Yapının genel açıklaması
Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi, departman ve bölgesel ilkelere göre organize edilmiş, coğrafi olarak dağıtılmış bir merkezler (kuvvetler ve araçlar) kümesidir. Bunlardan biri Ulusal Bilgisayar Olayları Koordinasyon Merkezi.Böyle bir sistem oluşturmak için aşağıdaki düzenlemeler kullanıldı:
- 15 Ocak 2013 tarih ve 31c sayılı Rusya Federasyonu Cumhurbaşkanı Kararı;
- Rusya Federasyonu'nun kritik altyapısının üretimi ve teknolojik süreçleri için otomatik kontrol sistemlerinin güvenliğini sağlama alanındaki devlet politikasının ana yönleri (3 Şubat 2012, No. 803 Rusya Federasyonu Başkanı tarafından onaylanmıştır);
- Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi kavramı (12 Aralık 2014 tarihli К 1274 sayılı);
- 26 Temmuz 2017 tarihli 187-FZ sayılı Federal Kanun "Rusya Federasyonu'nun Kritik Bilgi Altyapısının Güvenliğine Dair";
- Federal Güvenlik Hizmetinin Bilgi Koruma ve Özel İletişim Merkezi'nden GosSOPKA'nın departman ve kurumsal merkezlerinin oluşturulması için metodolojik öneriler.
GosSOPKA. Yaratılışın aşamaları
Küresel olarak, CII güvenliği yönünde, bir kuruluşta bir GosSOPKA segmenti oluşturmanın birkaç aşaması ayırt edilebilir:- sorumluluk alanının belirlenmesi, korunan altyapıların mevcut bileşimi ve durumu ve "tehdit modeli";
- merkezin işlevlerini sağlamak için gerekli araçları başlatmak veya uyarlamak;
- GosSOPKA süreçlerinin yürütülmesini sağlamak;
- bölüm merkezinin sorumluluk alanında bulunan bilgi kaynakları hakkında detaylı bilgilerin oluşturulması ve güncel tutulması;
- bilgisayar saldırıları ve bunların neden olduğu bilgisayar olayları hakkındaki bilgilerin toplanması ve analizi;
- bilgisayar saldırılarına ve bunların neden olduğu bilgisayar olaylarına anında müdahale etmek ve bunların bilgi kaynaklarındaki sonuçlarını ortadan kaldırmak için önlemler almak;
- bilgi kaynaklarının bilgi güvenliğini sağlamak için yönetim kararları almak;
- güvenlik açıkları hakkındaki bilgileri belirlemek, toplamak ve analiz etmek ve ayrıca bilgi kaynaklarının bilgisayar saldırılarına ve virüs bulaşmalarına karşı korumayı değerlendirmek için önlemler almak;
- ilgili kişileri ve GosSOPKA konularını bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması konularında bilgilendirmek;
- Rusya FSB tarafından onaylanmış bilgi güvenliği araçları kullanılarak korunan kanallar aracılığıyla departman merkezi ile Ana Merkez arasında iletilen verilerin korunmasını sağlamak;
- GosSOPKA Ana Merkezinin talebi üzerine, bölüm merkezinin sorumluluk alanında bulunan bilgi ve telekomünikasyon ağlarındaki bilgisayar olayları hakkında ek bilgilerin sağlanması;
- GosSOPKA'nın üst merkezi ile güvenlik durumu ve ortaya çıkan olaylar hakkında etkileşimin sağlanması.
GosSOPKA'nın yapısı ve ana faaliyet yönleri
Güvenliği sağlamada önemli bir rol, sorumluluk alanında güvenliği sağlamanın yanı sıra, tüm alt kuruluşlarda meydana gelen güvenlik ve olaylarla ilgili bilgilerin toplanmasını içeren departman merkezleri tarafından oynanır. Görevleri ayrıca elde edilen verilere dayalı analizler yapmak, genel eğilimleri veya gerçek vektörleri belirlemek ve bunlarla ilgili bilgileri alt düzey merkezlere iletmektir.
Sonuç olarak, kötü amaçlı yazılım türleri ve kullanılan saldırı senaryoları hakkında alınan bilgiler, bir "bilgi merkezi" olarak GosSOPKA'nın vektörlerin diğer bağlantılı kuruluşlar için uygunluğunu analiz etmesine ve bilgi etkileşimi modunda konulara bir adres sinyali oluşturmasına olanak tanır. önleyici korumayı organize etmek için kritik bilgi altyapısının
GosSOPKA. Görevler
Sorumluluk alanının ve koruma durumunun belirlenmesiBir segment oluşturmanın ilk görevleri, herhangi bir bilgi güvenliği projesindeki klasik çalışmaya çok benzer:
- koruma (envanter) gerektiren bilgi sistemleri ve altyapılarının listesinin belirlenmesi, ayrıca - internetten erişilebilir;
- tehdit modelinin tanımı (savunmayı planladığımız ve yanıt vermeyi planladığımız bilgisayar olayları);
- tehdit modelinde belirtilen olaylara karşı koruma uygulamak için mevcut altyapının gerçek yeteneklerinin belirlenmesi;
- korumayı uygulamak için gerekli olacak araç ve kaynak (personel) tabanının belirlenmesi.
Bir prototip oluştururken, merkezin günlük olarak hangi görevleri çözmesi gerektiğini düşünmek önemlidir. Dört büyük fonksiyonel bloğa ayrılabilirler.
1. Bilgi güvenliği olay yönetimi:
a. güvenlik olaylarının analizi;
B. bilgisayar saldırılarının tespiti;
C. olayların kaydı;
NS. olay müdahalesi ve sonuçların ortadan kaldırılması;
e. olayların nedenlerinin belirlenmesi;
F. olayların sonuçlarının ortadan kaldırılması sonuçlarının analizi.
2. Altyapı güvenliğinin analizi:
a. kaynakların envanteri;
B. bilgi güvenliği tehditlerinin analizi.
3. Personelle çalışın:
a. personelin ileri eğitimi;
B. personelden olası olaylar hakkında mesajlar almak.
4. Üstün bir merkezle iletişim.
Hem olaylar hem de güvenlik analizleri açısından GosSOPKA merkezi için gereksinimlerin öncelikle harici bir saldırgana, yani bir hacker/siber suçluya odaklandığını belirtmekte fayda var. Bu, diğer şeylerin yanı sıra, en belirlenmiş olay kategorilerinden görülebilir: DDoS, kötü amaçlı yazılım, güvenlik açıkları, taramalar ve kaba kuvvet saldırıları, yetkisiz erişim. Bu, mevcut siber saldırıların tüm karmaşıklığı ve karmaşıklığına rağmen, öncelikleri ve araçları daha doğru bir şekilde belirlemeyi mümkün kılar.
GosSOPKA Merkezi Araç Seti
GosSOPKA ile yeterli düzeyde güvenlik ve verimli etkileşimi gerçekleştirmek için hem organizasyonel hem de teknik anlamda bir platform hazırlamak gerekmektedir. Yukarıdaki paragrafta açıklanan görevlere ve olay türlerine güveniyorsanız, araç seti oldukça şeffaf görünüyor:
- çevrenin penetrasyonuna karşı koymayı amaçlayan aktif koruma araçları ve ana bilgisayarların anti-virüs koruması;
- güvenlik açıklarından yararlanma girişimlerini kaydetmeyi amaçlayan bir saldırı tespit sistemi;
- DDoS koruma sistemi;
- güvenlik açığı tarayıcısı;
- taramaları, kaba zorlamayı ve yetkisiz erişim gerçeklerini kaydetmek için olay toplama ve korelasyon sistemi (SIEM);
- olayların kapalı döngü yönetimi ve bilgilerin GosSOPKA'nın üst merkezine iletilmesi için hizmet masası ve bilgi etkileşim sistemi.
Merkez personeli sorunları ve nitelik gereksinimleri
Oldukça önemli bir soru hala çözülmemiş durumda: CII'nin güvenliğini ve yukarıda açıklanan süreçlerin uygulanmasını etkin bir şekilde sağlamak için bu koruma araçları nasıl çalıştırılmalıdır. Listelenen görev ve işlerin operasyon için önemli personel ve personel nitelikleri gerektirdiğini görmek yeterince kolaydır. Aşağıda bir merkez için kaynak planlamasına bir yaklaşım örneği verilmiştir.
rol | Fonksiyonlar | Miktar |
Bilgisayar Saldırısı ve Olay Tespit Uzmanı | Güvenlik olaylarının analizi, olayların kaydı | 6 |
SOC Donanım Bakım Uzmanı | SOC'ye yerleştirilen teknik araçların ve ayrıca bilgi sistemlerini korumanın ek araçlarının işleyişini sağlamak | 6 |
Güvenlik Değerlendiricisi | Bilgi kaynaklarının envanterinin çıkarılması, tespit edilen zafiyet ve tehditlerin analiz edilmesi, alınan tedbirlere bilgi güvenliği gerekliliklerine uygunluğun sağlanması | 2 |
Bilgisayar olaylarının sonuçlarını ortadan kaldırmada uzman | Bilgisayar saldırılarına yanıt olarak eylemlerin koordinasyonu | 2 |
Bilgisayar olaylarının nedenlerini belirlemede uzman | Olayların nedenlerinin belirlenmesi, olayların sonuçlarının analiz edilmesi | 2 |
Metodist analist | Birinci ve ikinci satırların uzmanları tarafından sağlanan bilgilerin analizi; düzenleyici belgelerin ve kılavuzların geliştirilmesi | 2 |
Teknik Uzman | Uzmanlığa uygun uzman desteği (kötü amaçlı yazılımlar, koruma araçları kurma, özel teknik araçlar kullanma, güvenlik değerlendirmesi vb.) | 2 |
Avukat | SOC Düzenleme Desteği | 1 |
süpervizör | SOC Operasyon Yönetimi | 1 |
- bu tablo sorumluluk alanlarını, personelin görev ve işlevlerini karakterize eder ve bireysel olarak tahsis edilen rolleri değil. Bu nedenle, sayıları sağ sütuna eklemek yanlıştır: bir metodoloji uzmanı-analist, güvenliği değerlendirmek için görevleri yerine getirebilir veya bir arada bir merkezin başı olabilir (bu, bazı güçler ayrılığı mantığını ihlal etse de);
- Her alandaki uzmanların nicel değerlendirmeleri belgelerin bir parçası değildir, ancak makalenin yazarının görüşünü açıklar. Aslında, olayları 24 saat izlemek ve bunlara müdahale etmek için (harici saldırılar 8 * 5 moduyla sınırlı değildir), öyle ya da böyle, sayısı altı kişiden az olamayacak bir görev değişikliği başlatılmalıdır. . Aynı zamanda, merkezin personel istikrarı yetkinliklerin rezerve edilmesini gerektirir: en az iki kişi güvenlik değerlendirmesi, olay analizi vb. konularda bilgi sahibi olmalıdır.
Doğal olarak güvenliğin sağlanmasına yönelik süreç bölümleri GosSOPKA merkezinin dokümanları ve belirtilen işlevleri dışında kalmamaktadır. Tanımlama kuralları tanımlanır. Olaylara müdahale için profiller veya bir uçuş kılavuzu, olayların ortadan kaldırılması da dahil olmak üzere işin etkinliğini analiz etme süreçleri olmalıdır. Yeni tehditleri tahmin etmekle meşgul olmak gerekir. Bütün bunlar, GosSOPKA merkezinin ana noktalardaki iş, işlev ve görevlerinin, Güvenlik Operasyonları Merkezi'nin amaç ve hedefleri ve işlevselliği ile örtüştüğü fikrine götürür. Bu, bu görevin çözümünü birçok şirket için mevcut yöne daha da yaklaştırıyor - altyapılarında SOC işlevlerinin başlatılması.
Sonuç olarak, düzenlemenin mevcut aşamasında, GosSOPKA konularının yapısının oldukça sıra dışı olduğu belirtilmelidir. Çoğu Rus düzenleyici belgesinin aksine, yasa öncelikle araçlara ve düzenleyici ve idari çerçeveye değil, kuruluştaki güvenlik süreçlerinin varlığına atıfta bulunur. Bu yaklaşım, GosSOPKA merkezinin genel güvenlik seviyesi ve personel alımı için otomatik olarak çok önemli gereksinimler yaratır, çünkü insansız hiçbir süreç yoktur. Genel personel eksikliği ve siber güvenlik uzmanlarının eksikliğindeki bu zorluğun cevabı, CII'nin güvenliğini sağlamak için emek yoğun ve uzman yoğun görevleri çözmek için akredite ticari izleme ve olay müdahale merkezlerinin katılımıyla gerçekten bir hizmet yaklaşımı olabilir.
Devlet düzeyinde bilgi koruması, bir dizi önlem ve araçtır. Devlet sırlarının korunması, uzmanlaşmış bir devlet organı olan Federal Güvenlik Servisi tarafından gerçekleştirilir. Ancak, korunacak tüm bilgiler GT'ye atfedilemez. Ve 31 No'lu Emri desteklemek ve dünyadaki hızla değişen duruma bir tepki olarak, Başkan Vladimir Putin, kararname ile özel bir devlet sistemi GosSOPKA oluşturur. Yeni devlet sisteminin örgütsel ve teknik yönlerini daha ayrıntılı olarak ele alalım.
Ocak 2013'te. Rusya Devlet Başkanı Vladimir Putin, Rusya'da kuruluş kararnamesini imzaladı. Bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi veya GosSOPKA
Cumhurbaşkanlığı kararnamesi uyarınca temel görevleri, bilgi güvenliği alanındaki durumları tahmin etmek, bilgisayar saldırılarının tespiti ve ortadan kaldırılmasıyla ilgili sorunların çözümünde BT kaynaklarının sahiplerinin telekom operatörleri ve ilgili diğer kuruluşlarla etkileşimini sağlamak olmalıdır. bilgi koruması.... Sistem görevleri listesi, kritik BT altyapısının bilgisayar saldırılarından korunma derecesinin değerlendirilmesini ve bu tür olayların nedenlerinin belirlenmesini de içerir.
Bir sonraki adım Aralık 2014'te Başkan Vladimir Putin tarafından onaylandı. kavram Rusya Federasyonu'nun bilgi kaynaklarına yönelik bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için devlet sistemi. Ve Mart 2015'te FSB, bu sistemin nasıl düzenleneceğine dair verileri içeren bu belgeden bir alıntı yayınladı.
Sistem, 70'ten fazla yürütme yetkilisini siber saldırılara ve kritik altyapı tesislerine karşı korumalıdır: nükleer ve hidroelektrik santraller, şehirler için tedarik sistemleri ve Federal Rezerv'in özel depolama tesisleri. Bu zorluğu karşılamak için, GosSOPKA elektronik kaynakları gerçek zamanlı olarak izleyebilecek, tehditlerin ortaya çıkışını belirleyip tahmin edebilecek ve diğer şeylerin yanı sıra telekom operatörleri ve İnternet sağlayıcıları ile etkileşim kurarak mevcut güvenlik sistemlerini iyileştirebilecektir.
Belgeye göre, sistem, bilgisayar saldırılarının sonuçlarını tespit etmek, önlemek ve ortadan kaldırmak için kuvvetler ve araçlar da dahil olmak üzere tek bir merkezi coğrafi olarak dağıtılmış kompleks, Rusya Federasyonu'nun kritik altyapısının güvenliğini sağlama alanında yetkili bir federal otorite ve sistemin oluşturulması ve işleyişinin sağlanması alanında yetkili bir devlet kurumu ...
Altında "Anlamına geliyor" kavram esas olarak teknolojik çözümler anlamına gelir ve "Kuvvetler"- sistemden sorumlu federal otoritenin özel birimleri ve çalışanları ile telekom operatörleri ve bilgi koruma alanında lisanslı faaliyetler yürüten diğer kuruluşlar.
Sistemin bir parçası olarak FSB'de oluşturulan işlev Bilgisayar Olayları için Ulusal Koordinasyon Merkezi
Temel organizasyonel ve teknik sistemin bir bileşeni, bölgesel ve departman özelliklerine göre alt bölümlere ayrılan bilgisayar saldırılarının sonuçlarını tespit etme, önleme ve ortadan kaldırma merkezleridir. Özellikle sistemin ana merkezi, bölgesel, bölgesel merkezleri ile devlet kurumlarının merkezleri ve kurumsal merkezler düzenlenecektir. İkincisinin işleyişi, onları yaratan kuruluşlar tarafından sağlanacaktır.
Konsepte uygun olarak, GosSOPKA'nın bölgesel yapısı şöyle görünür:
Ayrıca sistem çerçevesinde, ulusal ve uluslararası düzeyde kolluk kuvvetleri ve diğer devlet kurumları, Rusya Federasyonu bilgi kaynaklarının sahipleri, telekom operatörleri ve İnternet sağlayıcıları ile etkileşimin düzenlenmesi planlanmaktadır. Tespit edilen bilgisayar saldırıları hakkında bilgi alışverişini ve yazılım ve donanım açıklarını belirleme ve ortadan kaldırma ve bilgisayar olaylarına yanıt verme alanındaki deneyim alışverişini içerecektir.
FSB'nin 8. Merkezi temsilcisi, bölüm merkezlerinin ana görevlerini açıkladı:- departman merkezinin sorumluluk alanında bulunan bilgi kaynakları hakkında ayrıntılı bilgilerin oluşturulması ve sürdürülmesi bilgisayar saldırılarının belirtilerinin belirlenmesi
- Bilgisayar saldırıları ve bunların neden olduğu bilgisayar olayları hakkındaki bilgilerin toplanması ve analizi
- Bilgisayar saldırılarına ve bunların neden olduğu bilgisayar olaylarına anında müdahale etmek ve bu bilgisayar olaylarının sonuçlarını bilgi kaynaklarında ortadan kaldırmak için önlemler almak
- bilgi kaynaklarının bilgi güvenliğini sağlamak için yönetim kararları almak
- güvenlik açıkları hakkındaki bilgilerin belirlenmesi, toplanması ve analiz edilmesinin yanı sıra bilgisayar saldırılarına ve bilgi kaynaklarının virüs bulaşmasına karşı güvenliği değerlendirmek için önlemler alınması
- Bilgisayar saldırılarının sonuçlarının tespiti, önlenmesi ve ortadan kaldırılması konularında ilgili kişileri ve GosSOPKA konularını bilgilendirmek
- Rusya FSB tarafından onaylanmış bilgi güvenliği araçları kullanılarak korunan kanallar aracılığıyla departman merkezi ile Ana merkez arasında iletilen verilerin korunmasının sağlanması
- GosSOPKA Ana Merkezinin talebi üzerine, bölüm merkezinin sorumluluk alanında bulunan bilgi ve telekomünikasyon ağlarındaki bilgisayar olayları hakkında ek bilgi sağlanması.
verilen fonksiyonlar dikkate alınarak kavramlar, aşağıdaki etkileşim şeması elde edilir GosSOPKA
Ve sonuç olarak, bağlantıdan bahsetmeye değer FinCERT ve GosSOPKA. Alexei Lukatsky'ye göre, Merkez Bankası tarafından oluşturulan FinCERT'in, görünüşe göre departman olarak Sistemin bir parçası olacağı söylendi. Lukatsky'nin notları: "Bankalar SOPKA'ya daha yakından bakmalı. Bunun iki nedeni var. Birincisi, FinCERT, SOPKA ile yakın çalışacak, bankalardan alınan ve FinCERT tarafından işlenen bilgileri aktaracak. İkincisi, yasa kapsamına giren herkes" Kritik Bilgi Altyapısı ", SOPKA'ya bağlanmak için gerekli olacak ".
Taramalı Atomik Kuvvet Mikroskobu Laboratuvar raporu şunları içermelidir:
Havai iletişim ağı için destek seçimi
AC katener tasarımı ve hesaplanması
Mikroişlemci sistemlerinin geliştirilmesi Mikroişlemci sistemlerinin tasarım aşamaları
mcs51 ailesinin mikrodenetleyicileri