Опасность и угроза соотношение понятий: 2.4. Соотношение понятий «опасность», «ущерб», «вызов», «угроза», «риски».

Содержание

Сущность и соотношение категорий «вызов», «опасность» и «угроза» в теории пограничной безопасности

Мосов Сергей Петрович – доктор военных наук, профессор, главный специалист Национального центра управления и испытаний космических средств (г. Киев).

Салий Сергей Михайлович – кандидат военных наук, ассоциированный профессор (доцент), начальник управления Академии Пограничной службы Комитета национальной безопасности Республики Казахстан (г. Алма-Ата).

Молдаханова Гульнар – кандидат исторических наук, доцент Академии Пограничной службы Комитета национальной безопасности Республики Казахстан (г. Алма-Ата).

Арапов Максет Калдыбаевич – магистрант Национального университета обороны (г. Нур-Султан).

Аннотация: Статья посвящена вопросам исследования понятийного аппарата теории пограничной безопасности. Сосуществование любого государства с сопредельными и иными государствами приводит к возникновению различных событий, в том числе и неблагоприятных для национальных интересов в пограничном пространстве.

Эти события характеризуются такими понятиями как «вызов», «опасность» и «угроза». Учитывая некоторую семантическую схожесть, указанные категории имеют различную интерпретацию. Вместе с тем в ряде исследований, посвященных применению понятийного аппарата в теории пограничной безопасности, являющейся составляющей национальной безопасности, имеет место дискуссия относительно толкования сути таких категорий, как «вызов», «опасность» и «угроза». Несмотря на наличие широкого спектра исследований, посвященных вопросам обеспечения пограничной безопасности научное сообщество как в Казахстане, так и за рубежом, пока еще не пришло к определенному консенсусу относительно принятия единого понятийного аппарата теории пограничной безопасности. В связи с этим в статье проведен этимологический анализ категорий «вызов», «опасность» и «угроза» и на основе результатов исследований предложено их трактование, уточнена их взаимосвязь и последовательность возникновения. Еще одним важным понятием, активно используемым в теории пограничной безопасности, является «риск», содержание которого рассмотрено и уточнено в статье, а также показана его связь с категориями «вызов», «опасность» и «угроза».
В качестве перспектив дальнейших исследований предложено осуществить унификацию и стандартизацию понятийного аппарата теории пограничной безопасности, разработать паспорта угроз национальным интересам Казахстана в пограничном пространстве, а также методов выявления и оценки вызовов, опасностей и угроз национальным интересам Казахстана в пограничном пространстве.

Ключевые слова: Государственная граница, пограничная безопасность, вызов, опасность, угроза, риск.

Государственная граница является таким же атрибутом государства, как Государственный герб, Государственный флаг и Государственный гимн. Во все времена, во всех странах вопросу охраны границы придавалось первостепенное значение как важнейшему условию суверенитета и территориальной целостности страны [11].

Наряду с техническим оснащением ГГ одним из актуальных вопросов является развитие теории пограничной безопасности государства. Это обусловлено многими факторами, к которым следует отнести и возможность возникновения неблагоприятных событий в пограничном пространстве, трактующиеся как «вызов», «опасность» и «угроза» и связанные с ситуациями возможного нанесения ущерба (вреда) национальным интересам государства в пограничном пространстве.

Постановка проблемы. Несмотря на наличие широкого спектра исследований, посвященных вопросам обеспечения пограничной безопасности научное сообщество, как в Казахстане, так и за рубежом, пока еще не пришло к определенному консенсусу относительно принятия единого понятийного аппарата теории пограничной безопасности. В связи с этим следует обратиться к этимологии категорий «вызов», «опасность» и «угроза», существование которых в понятийном аппарате обусловлено возможностью возникновения неблагоприятных ситуаций для национальных интересов государства в пограничном пространстве.

Анализ последних исследований и публикаций. Вопросами, связанными с различными исследованиями понятийного аппарата теории национальной и пограничной безопасности относительно сущности и содержания таких категорий, как «вызов», «опасность», «угроза» и «риск» занимался ряд казахстанских и иностранных специалистов и ученых: В.И. Абрамов, А.Ю. Адаутов, Н.Ж. Асылов, М.Ф. Гацко, Д. Ю. Гулеватый, Р.Г. Каратаев, Л.Л. Кравчук, М.М. Литвин, В.Л. Манилов, В.Е. Мишин, С.П. Мосов, А.А.

Сергунин, Г.П. Сытник, О.Г. Трембовецкий, Ш.С. Утяпов, В.X. Цуканов, В.В. Шумов и др. Вместе с тем, вопросы унифицированного понимания содержания категорий «вызов», «опасность» и «угроза» остаются дискуссионными как для теории пограничной безопасности, так и для нормативно-правовых актов.

Цель статьи. Установить сущность и соотношение категорий «вызов», «опасность» и «угроза» в теории пограничной безопасности.

Результаты исследования

Базовым понятием для анализа рассматриваемых категорий является «пограничная безопасность». Согласно статьи 2 Закона Республики Казахстан «О Государственной границе Республики Казахстан» [4] пограничная безопасность – это «составная часть национальной безопасности Республики Казахстан, представляющая собой состояние защищенности политических, экономических, информационных, гуманитарных и иных интересов личности, общества и государства в пограничном пространстве».

Вместе с тем безопасность будет зависеть и от возможности создания такого состояния внешних и внутренних условий существования государства, позволяющее исключить или нейтрализовать любую возможность возникновения неблагоприятных ситуаций для национальных интересов государства [12].

Учитывая суть приведенного определения, под безопасностью следует понимать такое состояние общественных отношений, при котором личность, социальная группа, общность, народ и государство может самостоятельно, суверенно, без вмешательства и давления извне свободно выбирать и осуществлять свою стратегию международного поведения, духовного, социально-экономического и политического развития [19].

Развивая внутренне содержание категории «опасность», В.И. Абрамов акцентирует внимание на том, что опасность – это возможность при определенных условиях приобретения явлением (предметом, процессом, социальным феноменом) способности адресного действия на тот или иной объект и причинения ему ощутимого вреда, убытка [1].

Таким образом, термин «опасность» следует трактовать как потенциальную и объективно существующую возможность нанесения ущерба (вреда).

Учитывая военные возможности несопредельных государств по нанесению ущерба (вреда) путем нарушения пограничного пространства государства с применением, например, ракетного оружия стратегического действия или авиации, в содержание термина «опасность» добавлены слова «иного» и «иных».

В толковом словаре С.И. Ожегова [13] имеется следующее толкование слова «вызов» – выраженное словами, поступками, взглядом желание вступить в борьбу, спор. Аналогичная трактовка приведена и в толковом словаре Д.Н. Ушакова [18], где под «вызовом» понимается призыв к борьбе, состязанию.

Г.П. Сытник при рассмотрении государственного управления в сфере национальной безопасности под категорией «вызов» понимает «событие, явление, процесс, другие факторы, которые, при наличии определенных условий, одновременно могут быть оценены и как возможные опасности, и как дополнительные возможности относительно реализации национальных интересов [17].

В военной доктрине Украины (24.09.2015) применяется термин «военно-политический вызов», под которым понимаются намерения или действия одной из сторон военно-политических отношений, направленные на достижение собственных целей без учета интересов другой стороны, с осознанием возможности причинения вреда таким интересам [3]. А.А. Сергунин рассматривает вызов как совокупность обстоятельств, на которые необходимо реагировать и в том случае, когда они не несут угрозы, так как они негативно влияют на состояние безопасности [15].

По мнению М.М. Литвина «вызов» для пограничной безопасности следует трактовать как начальную стадию зарождения угрозы [9]. Согласно информации, приведенной в [3], в стратегии национальной безопасности США (National security strategy) под термином «вызов» понимается возможность противодействовать достижению целей безопасности. В Модельном законе о пограничной безопасности [11], принятом на тридцать пятом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ, термин «вызов» пограничной безопасности не используется.

Аналогичная ситуация с терминологией, приведенной в Законе Республики Казахстан «О Государственной границе Республики Казахстан» [4] и в Военной доктрине Республики Казахстан [2]. В Стратегии национальной безопасности РФ категория «вызов» употребляется в качестве синонима категории «угроза» [16]. В законе Украины «О национальной безопасности Украины» (21.06.18) категория «вызов» используется, однако ее определение отсутствует [6].

Учитывая суть выше приведенных определений, под «вызовом» в теории пограничной безопасности предлагается понимать ситуацию, формируемую намерениями или действиями со стороны сопредельного (иного) государства интересам личности, общества и государства в пограничном пространстве.

Рассмотрим существующие определения категории «угроза». В Законе Республики Казахстан «О национальной безопасности Республики Казахстан» [5] под угрозами национальной безопасности понимается совокупность условий, процессов и факторов, препятствующих реализации национальных, интересов или создающих им опасность.

В.Л. Манилов понимает под «угрозой» непосредственную опасность причинения ущерба жизненно важным национальным интересам и национальной безопасности, выходящую за локальные рамки и затрагивающую основные национальные ценности: суверенитет, государственность, территориальную целостность [10]. В военной доктрине Украины под «угрозой применения военной силы» понимаются намерения или действия одной из сторон военно-политических отношений, свидетельствующие о готовности к применению военной силы против другой стороны с целью достижения собственных целей [3].

А.А. Сергунин считает, что угроза – это наиболее конкретная и непосредственная форма опасности или совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также национальным ценностям и национальному образу жизни [15]. В концепции национальной безопасности Республики Беларусь угроза национальной безопасности трактуется как потенциальная или реально существующая возможность нанесения ущерба национальным интересам Республики Беларусь [7].

Учитывая это, под «угрозою» в теории пограничной безопасности предлагается понимать ситуацию, формируемую действиями со стороны сопредельного (иного) государства или совокупности сопредельных (иных) государств и характеризующуюся существованием реальной возможности нанесения ущерба (вреда) политическим, экономическим, информационным, гуманитарным и иным интересам личности, общества и государства в пограничном пространстве.

Таким образом, последовательность возникновения неблагоприятных событий выстраивается таким образом: вызов опасность угроза.

Л.Л. Кравчук под категорией «риск» понимает вероятность причинения ущерба объекту обеспечения безопасности, которая находится в динамическом состоянии и постоянно изменяется в зависимости от конкретных условий обстановки [8].

Таким образом, категорию «риск» можно интерпретировать как меру нанесения ущерба объекту обеспечения безопасности. В отношении теории пограничной безопасности «риск» следует рассматривать как меру нанесения ущерба (вреда) политическим, экономическим, информационным, гуманитарным и иным интересам личности, общества и государства в пограничном пространстве.

Выводы и перспективы дальнейших исследований

Подводя итог, необходимо указать на временную связь категорий «вызов», «опасность» и «угроза».

Перспективами дальнейших исследований может стать унификация и стандартизация понятийного аппарата теории пограничной безопасности, разработка паспортов угроз национальным интересам Казахстана в пограничном пространстве, методов выявления и оценки вызовов, опасностей и угроз национальным интересам Казахстана в пограничном пространстве.

Список литературы

  1. Абрамов В.И. Опасность / Государственное управление в сфере национальной безопасности: словарь-справочник; сост. Г.П. Сытник, В.И. Абрамов, В.Ф. Смолянюк и др.; под общ. ред. Г.П. Сытника. Киев: НАДУ, 2012. С.243-247.
  2. Военная доктрина Республики Казахстан. URL: https://pavlodar.com/ zakon/?dok=03546&all=all (дата обращения: 19.03.2019).
  3. Воєнна доктрина України. URL: https://www.president.gov.ua/ documents/5552015-19443(дата обращения: 19. 03.2019).
  4. Закон Республики Казахстан «О Государственной границе Республики Казахстан» от 16.01.2013 № 70-V ЗРК. URL: http://base.spinform.ru/show_doc.fwx?rgn=1164 (дата обращения: 19.03.2019).
  5. Закон Республики Казахстан «О национальной безопасности Республики Казахстан» от 6.01.2012 №527-IV ЗРК. URL: http://base.spinform.ru/show_doc.fwx?rgn=49270 (дата обращения: 19.03.2019).
  6. Закон України «Про національну безпеку України» від 21.06.2018 №2469-VIII. URL: https://zakon.rada.gov.ua/laws/show/2469-19/print (дата обращения: 19.03.2019).
  7. Концепция национальной безопасности Республики Беларусь. URL: http://kgb.by/ru/ukaz575/ (дата обращения: 19.03.2019).
  8. Кравчук Л.Л. Категории «вызов», «опасность», «угроза» в теории национальной безопасности. URL: https://cyberleninka.ru/article/n/kategorii-vyzov-opasnost-ugroza-v-teorii-natsionalnoy-bezopasnosti (дата обращения: 19.03.2019).
  9. Литвин Н.Н. Інтегроване управління кордонами: підручник. Київ: Вид-во ДПСУ, 2011. 542 с.
  10. Манилов В.Л. Угрозы национальной безопасности России. Военная мысль. 1996. № 1. С. 55-60.
  11. Модельный закон о пограничной безопасности. URL: https://zakon.rada.gov.ua/ laws/show/997_n18 (дата обращения: 19.03.2019).
  12. Мосов С. Пожежна безпека – складова національної безпеки України. Пожежна безпека. – 2009. – №7(118). – С.4-5.
  13. Ожегов С. И. Толковый словарь русского языка: Ок. 100 000 слов, терминов и фразеологических выражений; под ред. проф. Л. И. Скворцова. 28-е изд., перераб. Москва: ООО «Издательство «Мир и Образование»: ООО «Издательство Оникс», 2012. 1376 с.
  14. Охрана государственной границы Республики Казахстан. URL: http://knb.gov.kz/ru/ article/ohrana-gosudarstvennoi-granicy-respubliki-kazahstan (дата обращения: 19.03.2019).
  15. Сергунин А.А. Международная безопасность: новые подходы и концепты. Политические исследования. 2005. № 6. С. 126-137.
  16. Стратегия национальной безопасности Российской Федерации. URL: https://rg.ru/2015/12/31/nac-bezopasnost-site-dok.html (дата обращения: 19.03.2019).
  17. Сытник Г.П. Вызов национальной безопасности / Государственное управление в сфере национальной безопасности: словарь-справочник; сост. Г.П. Сытник, В.И. Абрамов, В.Ф. Смолянюк и др.; под общ. ред. Г.П. Сытника. Киев: НАДУ, 2012. С.91-94.
  18. Ушаков Д.Н. Толковый словарь русского языка. М.: Альта-Принт, 2005.4824 с.
  19. Шумов В.В. Пограничная безопасность как ценность и общественное благо: математические модели. М.: ЛЕНАНД, 2015.184 с.

Интересная статья? Поделись ей с другими:

Основные понятия информационной безопасности — SearchInform

Понятие информационной безопасности определяют как защиту информации и разных видов данных от незаконного изучения, использования, уничтожения. Также информационная безопасность подразумевает защиту информации от действий, приводящих к ее несанкционированному распространению. Воздействия, которым подвергаются плохо защищенные данные, могут быть самыми разными.  

К ним относят:

  • взломы мошенников;
  • ошибки, которые допускает персонал;
  • остановка в работе аппаратов и программной техники;
  • природные катаклизмы, к примеру, ураган, пожар или землетрясение.

Информационной безопасности реально добиться, если осуществить мероприятия, гарантирующие конфиденциальность, целостность и сохранение достоверности данных. Защита данных призвана обеспечить оперативный доступ к информации. Информационная безопасность должна предусмотреть возможные угрозы и подтвердить юридическую значимость сведений, которые хранятся или передаются. При необходимости к информации и ее ресурсам должен быть открыт соответствующий доступ. Это основные свойства данных, без которых их эффективность резко уменьшается.

Расшифровка свойств защиты информации

Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц. 

Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.

Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно.

Классификация угроз информационной безопасности

Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.

Параметры, по которым одни угрозы отличают от других:

  • свойства, принадлежащие информации, уничтожить которые призвана угроза;
  • элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
  • вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
  • местонахождение источника опасности – внутри или вне границ информационной системы.

Как обеспечивается безопасность информации

Информационную безопасность корпоративной сети обеспечивают два метода:

  1. Фрагментарный. Изучает источники возникновения конкретных угроз в определенных условиях. Примеры осуществления метода: отдельные виды защиты, позволяющие контролировать доступ и управлять им, автономные варианты шифрования информации, применение антивирусного ПО. Плюсом этой методики специалисты называют высокую избирательность по отношению к конкретной опасности потери данных. Минусы тоже присутствуют – не выработана целостная защищенная среда, в которой информация поддается обработке, безопасность информации гарантируется в рамках определенного перечня изученных угроз. При появлении других опасностей объекты систем становятся незащищенными. 
  2. Комплексный. Обеспечение информационной безопасности осуществляется посредством создания среды, которая отвечает за защищенную обработку данных. Она объединяет мероприятия, с помощью которых можно противодействовать угрозам безопасности информации. Среди недостатков отмечается ограничение действий тех, кто пользуется системой данных. Методика недостаточно чувствительна к ошибкам. Корректировки требуют настройки средств защиты информации.

Комплексный путь используют, когда нужно защитить корпоративные сети, созданные большими организациями. Также возможна защита информационных систем от несанкционированного доступа, если корпоративные сети незначительные, но на них возложено исполнение важных задач. 

В соответствии с особенностями распространения информации, она может быть:

  • свободно передаваемой;
  • предоставляемой по договору отдельных лиц, между которыми возникли соответствующие партнерские отношения;
  • которую по законам федерального значения нельзя скрывать и следует предоставлять в обязательном порядке;
  • которая не подлежит всеобщему разглашению, что указано в законах РФ.

При реализации угрозы информационные ресурсы и программное обеспечение могут настолько измениться, что это чревато огромным материальным ущербом. Денежные потери могут быть распределены между учредителями организации и клиентами. Вот почему подобным организациям стоит серьезно и ответственно подходить к информационной безопасности. В идеале защита должна быть комплексной. Именно комплексный подход используют на крупных коммерческих и государственных предприятиях.

Методика, учитывающая большинство нюансов защиты информации, отражается в разных стандартах. Ее основу составляет разработка внутренней политики информационной безопасности. Она призвана определять источники угроз. Для этого применяют технические средства, которые в первую очередь существуют для сохранения конфиденциальной информации.

Уровни защиты информации

Безопасная информация реализуется на нескольких уровнях:

  • если речь идет о законодательной защите информации, соответствующие понятия, требования и правила отражаются в законодательных и нормативных актах, официальных бумагах международного образца;
  • административный уровень – мероприятия, которые утверждает руководство предприятия;
  • соответствие процедуре – сюда относят мероприятия по защите информации, которые реализуют люди;
  • введение в действие программ и технических средств – практические мероприятия.

Основным уровнем защиты системы информации от угроз называют законодательный. Действия по информационной безопасности должны совершаться в правовом поле. Закон координирует и направляет развитие безопасной информации, а также формирует негативное отношение к злоумышленникам, давая понятие, кто ими является. 

Защита информационного объекта направлена на следующее:

  • недопустимы неправомерный доступ, блокирование, копирование, если это не разрешено законом;
  • если данные конфиденциальные, значит, они входят в категорию ограниченного доступа;
  • право пользователей на доступ к общим сведениям.

Базовый закон о защите информации

Основным законом о безопасной информации в России является документ, датированный 27.07.2006 года, зарегистрированный под номером 149-ФЗ. В законе представлены главные понятия, важные для защиты информации.

Законопроект определяет отношения и права, которые появляются, когда:

  • происходят поиск, получение или предоставление, передача данных другим лицам;
  • осуществляется использование информационных технологий;
  • обеспечивается защита сведений.

Среди основных понятий, зафиксированных в законе, фигурируют следующие:

  • Информация – данные, которые могут принимать любой формат и выражение.
  • Информационные технологии – методики поиска, сбора и варианты обеспечения сохранности, работы, распространения данных.
  • Обладающий информацией – автор информации или тот, кому ее передали на законных основаниях. Данные призваны обеспечить обработку технологий и техсредств.
  • Атака на компьютеры, объединенные в одну систему, – действие, которое подготовил, спланировал и осуществил злоумышленник, чтобы найти уязвимое место в сети. Завершиться атака может угрозой безопасности информации. Атаку на компьютеры может предотвратить оператор.
  • Оператор системы информации – физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.

Задачи оператора информационной системы, зафиксированные в законопроектах РФ, следующие:

  • доступ к ней других лиц может быть только санкционированным;
  • специалист отвечает за обеспечение безопасности информации путем своевременного обнаружения мошеннических действий;
  • эксперту предстоит предупреждать отрицательные последствия относительно нарушенного порядка использования данных;
  • оператор системы защиты, в том числе, отслеживает и не допускает влияния на технические средства, отвечающие за обработку сведений, из-за которого они неверно работают.

Если информационный объект изменен или удалена часть системы, специалист предпринимает действия для скорейшего восстановления данных. Оператор контролирует уровень того, насколько высока защита информации.

Безопасность 101: объяснение уязвимостей, угроз и рисков

Крисси Кидд 20 сентября 2022 г.

В кибербезопасности можно учитывать множество факторов. Прежде чем мы забегаем вперед, давайте убедимся, что мы полностью понимаем три фундаментальные концепции безопасности: уязвимости, угрозы и риск.

В этой статье мы подробно рассмотрим эти концепции безопасности и выслушаем самые свежие мнения отраслевых экспертов.

Уязвимость, угроза и риск

Эти термины часто используются вместе, но они объясняют три отдельных компонента кибербезопасности. Короче говоря, мы можем рассматривать их как спектр:

  • Во-первых, уязвимость подвергает вашу организацию угрозам.
  • Угроза — это вредоносное или негативное событие, использующее уязвимость.
  • Наконец, риск — это возможность потерь и ущерба в случае возникновения угрозы.

Теперь давайте подробно рассмотрим каждый из них.

(Чтобы узнать о самых последних и лучших во всех аспектах безопасности, ознакомьтесь с блогом Splunk Security, а также с этими мероприятиями и конференциями по кибербезопасности и информационной безопасности. )

Что такое уязвимость?

Начнем с уязвимостей. Уязвимость — это слабость, недостаток или другой недостаток в системе (инфраструктуре, базе данных или программном обеспечении), но она также может существовать в процессе, наборе элементов управления или просто в том, как что-то было реализовано или развернуто.

Существуют различные типы уязвимостей, их можно обобщить следующим образом:  

  • Технические уязвимости , такие как ошибки в коде или ошибки в каком-либо оборудовании или программном обеспечении.
  • Человеческие уязвимости , такие как попадание сотрудников в фишинговые, смишинговые или другие распространенные атаки.

Некоторые уязвимости являются рутинными: вы выпускаете что-то и быстро выпускаете для этого патч. Проблема со слабостью заключается в том, что она неизвестна или неизвестна вашей команде. Если оставить все как есть, эта слабость может быть уязвима для какой-либо атаки или угрозы. Например, уязвимость оставляет вашу дверь незапертой на ночь. Само по себе это не проблема, но если какой-то человек придет и войдет в эту дверь, могут произойти очень, очень плохие вещи.

Здесь, чем больше у вас уязвимостей, тем выше вероятность угроз и выше ваш риск. Это, конечно, имеет смысл, но сам масштаб огромен: по данным британского поставщика серверов и доменов Fasthosts, организации могут иметь тысячи и даже миллионы! — потенциальных уязвимостей. Недавние примеры уязвимостей включают уязвимости Microsoft Exchange и уязвимости Log4j, выпущенные в 2021 году. CVE — это словарь публично раскрытых уязвимостей и уязвимостей, основной источник знаний в области безопасности.

(Узнайте о практике управления уязвимостями.)

Что такое угроза?

В кибербезопасности наиболее распространенное понимание угрозы — это все, что может использовать уязвимость, что может повлиять на конфиденциальность, целостность или доступность ваших систем, данных, людей и многого другого. (Конфиденциальность, целостность и доступность, иногда называемая триадой ЦРУ, является еще одной фундаментальной концепцией кибербезопасности. )

Более расширенное определение угрозы — это когда противник или злоумышленник имеет возможность, способность и намерение оказать негативное воздействие. на ваши операции, активы, рабочую силу и/или клиентов. Примерами этого могут быть вредоносные программы, программы-вымогатели, фишинговые атаки и многое другое — и типы угроз будут продолжать развиваться.

Важно отметить, что не все угрозы одинаковы, по словам Боба Рудиса, вице-президента по науке о данных в GreyNoise Intelligence. И вот здесь на помощь приходит информация об угрозах. Рудис говорит:

«Злоумышленник может иметь намерение и возможность причинить вред, но не иметь возможности».

Например, в вашей организации может не быть уязвимостей, которые можно использовать, благодаря надежной программе управления исправлениями или строгим политикам сегментации сети, которые предотвращают доступ к критически важным системам. Однако вполне вероятно, что у вас есть уязвимые места, поэтому давайте рассмотрим фактор риска.

(Включить упреждающую кибербезопасность системы анализа киберугроз (CTI).)

Что такое риск?

Риск – это вероятность возникновения негативного (вредного) события, а также потенциальный масштаб этого вреда. Ваш организационный риск колеблется со временем, иногда даже ежедневно, из-за как внутренних, так и внешних факторов.

С несколько более технической точки зрения свод знаний Open FAIR определяет киберриск как вероятную частоту и возможную величину потерь. Звучит сложно, пока мы не разберемся: «Начнем с того, что, — говорит Рудис, — нет нематериального риска. Что-то находится под угрозой, будь то система, устройство, бизнес-процесс, банковский счет, репутация вашей фирмы или человеческая жизнь».

Здесь группы кибербезопасности могут начать измерять этот риск:

  1. Оценить, как часто противник или злоумышленник может пытаться использовать уязвимость для причинения желаемого вреда.
  2. Оцените, насколько хорошо ваши существующие системы, элементы управления и процессы могут противостоять этим попыткам.
  3. Определить величину воздействия или вреда, который может причинить противник, если противник действительно добьется успеха.

Одним из способов описания риска было последствие X вероятность , но по мере того, как службы безопасности совершенствовали свои процессы и информацию, мы видим, что вы также должны учитывать меры безопасности, которые вы уже внедрили.

Риск = угроза x уязвимость

Это еще один взгляд на риск, хотя и несколько упрощенный:

Уязвимость x Угроза = Риск

умножение на потенциальную угрозу (частота, существующие меры безопасности и потенциальная потеря ценности) может дать вам оценку связанного с этим риска. Чтобы организации могли приступить к снижению рисков и управлению рисками, вам сначала необходимо понять свои уязвимости и угрозы для этих уязвимостей. Это непростая задача.

(Изучите 5 шагов оценки управления рисками.)

Пример из реальной жизни

Ваша организация может стремиться защитить все свои данные, вероятно, с помощью методов шифрования данных и других подходов. Это невероятно дорого, поэтому вы должны урезать, какие из них защищать лучше всего.

Риск, связанный с этим, можно представить следующим образом: если механизм защиты определенных данных каким-либо образом дает сбой, у вас будет одна или несколько уязвимостей. И если есть субъект угрозы, который находит и использует эту уязвимость, угроза реализуется.

Здесь ваш риск заключается в том, насколько ценной будет потеря этих данных злоумышленником.

Передовой опыт управления рисками

Частично проблема с рисками заключается в этой универсальной истине: вы не можете устранить или полностью защитить от всех угроз, независимо от того, насколько продвинуты ваши системы. Именно здесь вступает в действие практика управления рисками: рутинная, непрерывная практика, когда соответствующий персонал регулярно анализирует риски, чтобы свести к минимуму возможность возникновения определенных угроз.

Что такое Splunk?

Эта публикация не обязательно отражает позицию, стратегию или мнение Splunk.

СВЯЗАННЫЕ СТАТЬИ

Разница между угрозой, уязвимостью и риском и…

блог

Конни Гловер, старший менеджер по маркетингу

Узнайте, как угрозы, уязвимость и риски влияют на стратегию управления кибербезопасностью.

Это сообщение было обновлено 22 марта 2023 года.

Количество и сложность кибератак стремительно растут, а преступники стали хитрее и отважнее, чем когда-либо. В двух словах:

  • Средняя стоимость утечек данных растет с каждым годом. В 2022 году предприятия потеряли 4,35 миллиона долларов, что на 0,11 миллиона долларов больше, чем в 2021 году, и на 12,7% больше, чем в 2020 году.
  • Утечки данных достигли исторического максимума: в третьем квартале 2022 года было раскрыто около 15 миллионов записей.
  • Компании потеряли более 3 миллиардов долларов в 2021 году из-за краж децентрализованных финансов (DeFi).
  • Система DDoS Intelligence от «Лаборатории Касперского» зафиксировала колоссальные 57 116 DDoS-атак в третьем квартале 2022 года.

Такие тревожные тенденции вынудили компании по всему миру пересмотреть свои позиции в области кибербезопасности и внедрить решительные подходы. Но хотя стратегии различаются, повышение сетевой безопасности начинается с понимания терминологии безопасности и безопасности.

Слова имеют значение, особенно в кибербезопасности

Кибербезопасность, как и любой другой сектор, имеет свой уникальный жаргон. Что отличает жаргон безопасности, так это то, как точно эксперты используют нишевые термины и фразы в своем языке. Но эти термины могут показаться взаимозаменяемыми новичкам или непрофессионалам, которые часто их смешивают.

А поскольку кибербезопасность состоит из нескольких движущихся частей, любой, кто не имеет опыта управления уязвимостями, может легко их перепутать.

Вероятно, наиболее часто путают термины «угроза», «уязвимость» и «риск». Но, к сожалению, искажение этих слов ограничивает ваше понимание современных технологий и инструментов управления кибербезопасностью. Это также может затруднить общение с другими профессионалами по соответствующим темам.

К счастью, следующий раздел поможет вам.

Риск Против. Угроза Против. Уязвимость

Так что же влекут за собой «угроза», «уязвимость» и «риск»?

По сути, риск относится к возможности уничтожения, повреждения или потери данных или активов в результате киберугрозы. С другой стороны, угроза увеличивает вероятность неблагоприятного события, например, злоумышленник использует уязвимость внутри вашей системы.

Наконец, уязвимость — это просто уязвимость в ваших приложениях, сетях или инфраструктуре, которая подвергает ваши данные и активы угрозам.

Давайте подробно рассмотрим каждый из этих терминов.

Что такое угрозы?

Если вы пытаетесь защитить актив, вы защищаете его от угрозы. Этот термин относится ко всему, что может случайно или преднамеренно использовать уязвимость и повредить, уничтожить или получить актив.

Интернет, веб-сайт и данные вашей компании являются активами. Хакер и его инструменты (например, вредоносный код) представляют собой киберугрозу. Преступник может установить код на ваш сайт, который может проникнуть на вашу платформу и закрыть ее или установить вирусы.

Основные типы киберугроз: преднамеренные, непреднамеренные и естественные.

  • Преднамеренные угрозы: Такие вещи, как вредоносные программы, программы-вымогатели, фишинг, вредоносный код и неправомерный доступ к учетным данным пользователя, являются примерами преднамеренных угроз. Это действия или методы, которые злоумышленники используют для компрометации системы безопасности или программного обеспечения.
  • Непреднамеренные угрозы: Непреднамеренные угрозы часто связывают с человеческим фактором. Например, допустим, вы забыли запереть заднюю дверь перед уходом на работу. Пока вы находитесь в офисе, вор воспользуется возможностью проникнуть в ваш дом и украсть ваши ценности. Даже если вы не хотели оставлять дверь незапертой, вор воспользовался уязвимостью вашего дома. В индустрии кибербезопасности кто-то может оставить дверь к ИТ-серверам незапертой или оставить конфиденциальную информацию без контроля. Сотрудник может забыть обновить свой брандмауэр или антивирусное программное обеспечение. Нынешние и даже бывшие сотрудники также могут иметь ненужный доступ к конфиденциальным данным или просто не знать об угрозах. (Вот почему обучение сотрудников так важно.)
  • Природные угрозы: Хотя стихийные бедствия (наводнения, ураганы, торнадо, землетрясения и т. д.) обычно не связаны с кибербезопасностью, они непредсказуемы и могут нанести ущерб вашим активам.
КАК ПРЕДОТВРАТИТЬ УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ

Осведомленность — лучший способ подготовиться к угрозам. Вы должны быть в курсе утечек данных, кибератак и методов, которые хакеры используют для их совершения. Наиболее распространенные угрозы включают вредоносное ПО, MitM (человек посередине), DDoS (распределенный отказ в обслуживании), внедрение SQL и фишинг.

Чтобы защитить себя от киберугроз, постоянно контролируйте все среды данных и используйте двухфакторную аутентификацию. Вы также должны научить своих сотрудников, как распознавать попытки фишинга и другие тактики, которые киберпреступники используют, чтобы обманом заставить людей получить доступ к конфиденциальным данным. Чтобы узнать о дополнительных способах защиты вас и данных вашей компании, ознакомьтесь с нашей электронной книгой «10 проблем управления киберрисками, которые каждый бизнес должен решить как можно скорее».

Что такое уязвимость?

Уязвимость — это слабость вашего оборудования, программного обеспечения или процедур. Это брешь, через которую злоумышленник может получить доступ к вашим активам. Другими словами, угрозы используют уязвимости.

Возьми Касею. ФБР описало инцидент как «уязвимость в программном обеспечении Kaseya VSA для нескольких поставщиков управляемых услуг (MSP) и их клиентов». Huntress, фирма по кибербезопасности, отследила 30 MSP, причастных к взлому, и пришла к выводу, что атака была вызвана уязвимостью обхода аутентификации в веб-интерфейсе Kaseya VSA. Это позволило злоумышленникам обойти средства проверки подлинности и загрузить вредоносное ПО.

Вы должны знать, что предприятия малого и среднего бизнеса более уязвимы для атак. Это связано с тем, что немногие могут позволить себе отдельный отдел ИТ/безопасности, что снижает вероятность наличия процедур безопасности. (Тем не менее, кибератаки затрагивают компании любого размера.) Компании должны знать о своих угрозах и уязвимостях, чтобы выявлять все риски и реагировать на них. Чтобы определить наилучший способ борьбы с конкретной угрозой, проводите регулярную оценку угроз. Или попробуйте тестирование на проникновение, которое воссоздает реальные угрозы для обнаружения уязвимостей.

Как устранить лазейки в кибербезопасности.

Упреждающее управление уязвимостями — это ключ к устранению уязвимых мест веб-сайта. Таким образом, вам следует рассмотреть программное обеспечение для управления уязвимостями для регулярного сканирования и оценки. Кроме того, вы должны привести свою политику кибербезопасности в соответствие со стандартами ISO 27001, внедрить строгий контроль доступа и создать надежный план на случай непредвиденных обстоятельств.

Что означает риск?

Здесь пересекаются уязвимости и угрозы. По своей сути риск относится к возможным последствиям повреждения или потери бизнес-активов и данных.

Хотя полностью устранить риск невозможно, вы можете управлять им до уровня, соответствующего вашей компании. Поэтому не стремитесь создать безрисковую систему, а стремитесь создать систему с минимально возможным риском.

Примечательно, что кибер-риск — это функция угроз, использующих уязвимости системы для доступа, компрометации или кражи активов. Это лучше всего выражается следующей формулой:

Риск = Угроза + Уязвимость

Понимание этих различных концепций может помочь вам определить общую безопасность вашего веб-сайта. Конечно, как и киберпреступники, угрозы существуют. Но у вас будет самый низкий риск, когда у вас нет уязвимостей.

Как управлять рисками кибербезопасности


Учитывая невозможность устранения киберугроз, управление рисками может быть наиболее эффективным подходом к повышению уровня вашей кибербезопасности. Это постоянная рутинная практика, когда эксперты анализируют вашу среду риска, чтобы свести к минимуму вероятность конкретных угроз.

Кибербезопасность не должна быть сложной

Надежная стратегия безопасности — ваш единственный способ ориентироваться в опасной среде кибербезопасности. Организации должны учитывать приведенные выше рекомендации для предотвращения угроз, устранения уязвимостей и снижения киберрисков.

Но создать эффективный план, который закроет все лазейки и дать отпор злоумышленникам, проще сказать и сделать.

Комплексная программа требует много ресурсов и усилий. Но каким бы пугающим это ни казалось, юридические, финансовые и репутационные последствия кибератак намного перевешивают эти затраты. Таким образом, вы не можете позволить себе идти на компромисс.

Опытные организации, особенно малые и средние предприятия, преодолевают препятствия, сотрудничая с авторитетными экспертами в области кибербезопасности, вместо того чтобы полагаться на локальные решения. Это может быть ценным решением, поскольку оно может помочь вам:

  • Повысьте безопасность с минимальными затратами
  • Получите информацию от отраслевых экспертов
  • Отслеживайте свои системы в режиме реального времени и проводите мгновенный анализ
  • Экономьте время, чтобы сосредоточиться на основном бизнесе
  • Соблюдайте стандарты кибербезопасности и требования соответствия

Если вы ищете все это, вы находитесь на правильном сайте.

Надежный партнер по кибербезопасности готов помочь

Опытная команда Trava понимает, что вам нужны уникальные решения для обеспечения кибербезопасности. Наши специалисты могут встретиться с вами там, где вы находитесь, и помочь вашей компании минимизировать угрозы, устранить уязвимости системы и передать риски посредством страхования.

Так что не стесняйтесь обращаться к нам.

Вопросы?

Мы можем помочь! Поговорите с командой Trava и узнайте, как мы можем помочь вам с вашими потребностями в области кибербезопасности.

About the Author

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Related Posts