Угрозы информационной безопасности и возможные пути решения

Библиографическое описание статьи для цитирования:
Филенко Е. С. Угрозы информационной безопасности и возможные пути решения // Научно-методический электронный журнал «Концепт». – 2013. – Т. 3. – С. 2591–2595. – URL: http://e-koncept.ru/2013/53521.htm.
Аннотация. В данной статье рассматривается состояние информационной безопасности в целом, приводится статистика использования средств информационной безопасности на предприятиях России, приводятся некоторые основные проблемы, приводящие к нарушению ИБ, даны некоторые возможные средства решения данных проблем.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
Филенко Евгения СергеевнаСтарший преподаватель кафедры естественнонаучных дисциплин,

ЮжноСахалинский институт экономики, права и информатикиг. ЮжноСахалинск, Россияfevgenya@yandex.ru

Угрозы информационной безопасности и возможные пути решения

Аннотация.В данной статье рассматривается состояние информационной безопасности

в целом, приводится статистика использования средств информационной безопасности на предприятиях России, приводятся некоторые основные проблемы, приводящие к нарушению ИБ, даны некоторые возможные средства решения данных проблем.

Ключевые слова: информационная безопасность, угрозы, киберпреступность, защита безопасности

Вопрос информационной безопасности(ИБ)в настоящее время является наиболее животрепещущим. Это объясняется глобальной информатизацией общества, переводом всех видов информации в электронные варианты. С безусловными положительными моментами, сталкиваемся с большим количеством угроз и уязвимостей. Более того, специфика ITрынка в настоящее время такова, что рынок заполонили всевозможные технологии, каждая из которых призвана улучшить один из моментов либо передачи информации, либо хранения, либо обработки[1]. Однако на лицо тот факт, что гонка за новыми разработками оставляет созданные продукты не проработанными. Достаточно классическим моментом является то, что выход новой версии продукта влечет за собой определенные уязвимости, которые предоставляются с первоначальной версией. Это способствует все большему проникновению в чужие компьютерные сети, краже информации и прочим неприятным моментам.Компьютерная сеть в любой своей конфигурации и используемой технологии является своего рода красной тряпкой для всех желающих испытать свои хакерские навыки. Огромное количество литературы и даже вспомогательных программных средств, распространяемых, в том числе, благодаря любимому Internet, способствует процветанию интереса к чужим сведениям и к самому взлому сети, персонального компьютера, сервера, системы и прочее,как к процессу.Угроз же реально много! Во всем мире набирают популярность, так называемые, ransomware (от англ. ransom –выкуп), программывымогатели, довольно популярные в России.Несмотря на то, что такая "бизнесмодель" уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Но благодаря развитию систем онлайнплатежей злоумышленники решили эту проблему.Блокираторы выйдут за рамки простого вымогательства и будут направленына устрашение, то есть

кибербуллинг

(кибернападение с целью нанесения психологическоговреда). В следующем году преступники выйдут на новый уровень, воздействуя на эмоции жертв, используя способы, после которых станет гораздо сложнее восстановить систему. Вот конкретный «свежий» пример взлома: В конце 2012 года, компанияAdobeбыла вынуждена закрыть свой домен connectusers.com изза взлома хакером ViruS_HimA. Тогда он опубликовал в открытом доступе личные данные только тех пользователей, адреса электронной почты которых находятся в доменах adobe.com, .mil и .gov, чтобы оградить частные лица от ущерба. Этот факт говорит лишь о том, что угроза безопасности сохраняется постоянно и нет совершенной системы защиты.

Рассмотрим еще факты, относящиеся к актуальности защиты информации. Число зараженных Androidустройств возросло на 41% во второй половине 2012 г., сообщает BGR со ссылкой на аналитикаBitDefenderКаталину Козои (Catalin Cosoi)., ачисло индивидуальных отчетов о присутствии вредоносного программного обеспечения во второй половине 2012 г. возросло и того больше на 75%.Динамическиестраницытаятвсебеопасность[2].Болеетого,некоторыестандартныебраузерыужесодержатвсебеподдержкуJavaприложений,реализующуютесамыединамическиеэлементы.Специалисты подразделения попротиводействию киберугрозам министерства национальной безопасности США рекомендуют пользователям отключить надстройку Java ввеббраузерах длязащиты отатак злоумышленников, которые используют ранее неизвестную уязвимость впрограммной платформе Java,говоритсянасайтеподразделенияUSCERT.Используя уязвимость, которой подвержена последняя и более ранние версии Java, злоумышленники могут запустить на атакуемом компьютере произвольный программный код.Компания Oracle, разрабатывающая платформу Java, пока не выпустила обновление для устранения этой уязвимости, поэтому единственным способом защитить компьютер от атак является отключение надстройки Java в браузерах.Как отмечают специалисты USCERT, атака может быть осуществлена при посещении пользователем страницы, в которую внедрено зловредное Javaприложение. Такое приложение злоумышленники могут разместить на своем сайте, заманивая затем на него пользователей, а также внедрить приложение в «законопослушный» сайт.Киберпреступники нашли новое применение QRкодам(quick response —быстрый отклик—матричный код (двумерный штрихкод), разработанный и представленный японской компанией «DensoWave»), в которых киберпреступники внедряют адреса вредоносных сайтов, распространяющихспами вирусы.Располагаются такие графические элементы в баннерах наиболее часто посещаемых сайтов(рисунок 1).

Рисунок 1. –пример QRкода

Количество угроз огромно и с каждым днем все увеличивается. Проблемы возникают абсолютно на различных уровнях функционирования персонального компьютера и компьютерной сети в целом.Большинство российских ИТспециалистов считает уровень инвестиций в ИТбезопасность недостаточным(21 процент организаций в России, согласно исследованиям, имеют недостаточный уровень инвестиций).По данным исследования «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012, была построена следующая диаграмма (рисунок 2)В большинстве компаний распространен реактивный подход к информационной безопасности[3]. Это в полной мере относится и к инвестициям: организации начинают вкладывать деньги в систему защиты уже после того, как инцидент произошел.

Однако зачастую распределение финансов осуществляется без учета важности вопросов ИБ.

Рисунок 2. –Оценка уровня инвестиций в ИБ

Наиболее широко применяемые в России меры по обеспечению информационной безопасности,по данным на 2012(Источник: Исследование «Киберугрозы и информационная безопасность в корпоративном секторе: тенденции в мире и в России», «Лаборатория Касперского», 2012) приведены на рисунке 3.

Рисунок 3. –меры по обеспечению ИБ

Контроль над запускаемыми программами, активностью в сети и используемыми внешними устройствами снижает риск несанкционированного доступа к важным данным и предотвращает возможные финансовые потери.Такого рода исследования позволяют компаниямвендорам осознать, какие ИБпроблемы наиболее болезненны для современного бизнеса, и разработать новые стратегические направления развития своих продуктов. В частности, сегодня, когда, по данным IDC, российский рынок публичных и частных «облаков» растет головокружительными темпами (с 35 млн долл. –в 2010 г. до 1,2 млрд долл. –по прогнозу на 2015 г.)[4].Возникает резонный вопрос: как защитить информацию? Безусловно, можно запретить возможность выхода сотрудников в сеть Internet. Однако, возможность (а иногда и прямая необходимость) осуществлять доступ к необходимым ресурсам через личные портативные переносные устройства в рабочих целях, делает такие меры не актуальными и не соответствующими настоящим требованиям времени.Существует целый набор всевозможных средств, позволяющих защитить информацию. «Джентельменский» набор однозначно должен включать в себя FireWall, антивирус(некоторые из данных продуктов содержат модуль контроля программ, с помощью которого можно запрещать или ограничивать запуск определенных приложений), активное ведение групповых политик с целью разграничение доступа(например, запретить использование флэшек в бухгалтерии, за исключением флэшки главного бухгалтера, или разрешить использование внешних жестких дисков только в ИТотделе), средства предотвращения вторжений (Intrusion Prevention System, IPS)для предотвращения атак и выявления их факта (приведен далеко не полный список). Если использовать продукты от известных производителей, то собственно информационная безопасность требует довольно серьезных капиталовложений. Не все организации, а особенно небольшого размера, могут себе это позволить. Но решение всегда есть. В настоящее время на рынке существует достаточное количество относительно недорогих средств, которые в руках опытного системного администратора, могут служить хорошим средством для защиты от основных типов уязвимостей в компьютерных сетях. Рассмотрим пример обеспечения защиты сетей, доступный и небольшим организациям. Это роутер фирмы Mikrotik. Основное «защитное» ядро обеспечивается его операционной системой: RouterOS Mikrotik. Кстати, она может быть установлена на персональный компьютер (ПК)как программный продукт. Перечислим лишь некоторые основные возможности: функциидля работы с протоколом TCP/IP:Firewall и NAT(–мощные настройки фильтрации пакетов (применимо к P2P соединениям), прекрасная реализация SNAT и DNAT, возможность классификации пакетов по: MACадресу источника;IP адресам (возможность задания сетей); диапазонам портов; IP протоколам; опциям протоколов (ICMP типам, TCP флагам и MSS); интерфейсам; внутренним цепочкаммаркированных пакетов; ToS (DSCP); по содержимому пакетов; по размеру пакетов и другое), Routing, управление качеством обслуживанияQoS, возможностиHotSpot, протоколыPTPтуннелей, использованиеIPsec, Proxy, Monitoring/Accounting, а так же внушительный набор функций дляработы со вторым уровнем OSI.Из описаниястановится ясно для чего данная операционная система (ОС)может применяться. Её ниша дешёвая многофункциональная замена аппаратным маршрутизаторам третьего уровня. Обладает основными возможностями, отслеживающими вредоносное действие в сети, установка максимального количества запросов в единицу времени также позволяет оградитьот DDoSатак.Отметим лишь, что достаточно настроить один интерфейс и назначить ему IPадрес, чтобы продолжить конфигурирование в графическом режиме с помощью утилиты Winbox(графической утилиты для конфигурации сервера) (Рисунок 4).Новыйстиль диалогов позволяют настраивать динамически все необходимые аспекты, задавать диапазоны IPадресов (рисунок 5). Позволяет устанавливать настройки подразделаFirewall(рисунок 6 –диалоговое окно с открытой вкладкой правил фильтрации трафика), например, в пункте 3, установлен запрет порта 8080 во входящем трафике, чтобы не было проникновений извне. Пункт 4 –ограничивает количество входящих tcpограничений до 100 активных соединений. Цель –предотвращение возможности DDoSатак, которые являются одной из наиболее часто встречаемых угроз для работоспособности сети. Следующий пункт сбрасывает остальные пакеты в пустоту. При начавшейся DDoSатаке –это поможет администратору сети выиграть время для осуществления противодействия взломщикам. Ибо нападающий в данный момент не может отследить, что его пакеты «скинуты» в пустоту.Таким образом, использование данного продукта позволяет сконфигурировать настройки защиты и будет служить достаточно серьезным барьером на пути всевозможных угроз, идущих из глобальной сети Internetили других подсетей.

Рисунок 4. –Winbox

Рисунок 5. –Интерфейс диалоговых окон

Рисунок 6. –Настройка подраздела Firewall

Ссылки на источники

1. Анин Б. Ю. Защита компьютерной информации. –СПб.:"BHVСанктПетербург" 2011, 384 стр2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.М.: Энергоатомиздат, 2009.400с.3. Конеев И. Р., Беляев А. В. Информационная безопасность предприятия .СПб.:БХВПетербург, 2011.752с.:ил.4.

«Лаборатория Касперского»: 9 из 10 компаний сталкиваются с внешними киберугрозами http://www.fontanka.ru/2011/09/27/057/

Filenko ESYuzhnoSakhalinsk Institute of Economics, Law and InformaticsYuzhnoSakhalinsk, Russiafevgenya@yandex.ruInformation security threats and possible solutions

This article examines the state of information security in general, is the use of statistics information security at Russia, are some of the major problems that lead to a breach of information security, are some of the possible means of solving those problems.Keywords: information security, threats, cybercrime, security protection