Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 18(314)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10

Библиографическое описание:
Корабельников С.С., Сальникова О.Е. ПРАВОВЫЕ МЕХАНИЗМЫ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2025. № 18(314). URL: https://sibac.info/journal/student/314/373296 (дата обращения: 15.06.2025).

ПРАВОВЫЕ МЕХАНИЗМЫ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Корабельников Сергей Сергеевич

студент, кафедра Информатики, информационных технологий и защиты информации, Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского,

РФ, г. Липецк

Сальникова Олеся Евгеньевна

студент, кафедра Информатики, информационных технологий и защиты информации, Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского,

РФ, г. Липецк

Золотарева Татьяна Александровна

научный руководитель,

старший преподаватель кафедры Естественных и технических наук, Липецкого казачьего института технологий и управления; старший преподаватель кафедры Информатики, информационных технологий и защиты информации, Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского,

РФ, г. Липецк

LEGAL MECHANISMS FOR COUNTERING CYBER THREATS IN THE INFORMATION SECURITY SYSTEM

 

Sergey Korabelnikov

student, Department of Computer Science, Information Technology and Information Security, Lipetsk State Pedagogical University named after P. P. Semenov-Tyan-Shansky,

Russia, Lipetsk

Olesya Salnikova

student, Department of Computer Science, Information Technology and Information Security, Lipetsk State Pedagogical University named after P. P. Semenov-Tyan-Shansky,

Russia, Lipetsk

Tatiana Zolotareva,

scientific supervisor, Senior Lecturer at the Department of Natural and Technical Sciences of the Lipetsk Cossack Institute of Technology and Management; Senior Lecturer at the Department of Computer Science, Information Technology and Information Security, Lipetsk State Pedagogical University named after P.P. Semenov-Tyan-Shansky,

Russia, Lipetsk

 

АННОТАЦИЯ

В статье рассматриваются актуальные угрозы кибербезопасности, связанные с использованием вредоносного программного обеспечения и скрытым сбором данных через легальные приложения. Особое внимание уделяется анализу сложных кибератак, таких как вирус Stuxnet, который демонстрирует возможность физического воздействия на критическую инфраструктуру.

ABSTRACT

The article examines current cybersecurity threats related to the use of malware and hidden data collection through legitimate applications. Particular attention is paid to the analysis of complex cyberattacks, such as the Stuxnet virus, which demonstrates the possibility of physical impact on critical infrastructure.

 

Ключевые слова: кибербезопасность; хакерские атаки; защита данных; Stuxnet; информационные угрозы; цифровая грамотность.

Keywords: cybersecurity; hacker attacks; data protection; Stuxnet; information threats; digital literacy.

 

Согласно данным исследований, «в последние несколько лет в мире наблюдается значительный рост числа киберугроз, вектор атак сместился в сторону от нарушения целостности, доступности и конфиденциальности информации к деструктивным воздействиям на компоненты технологической инфраструктуры, нарушающим корректность ее функционирования» [4, с. 13]. Подобная динамика вызывает серьезную тревогу, поскольку методы атак на информационные системы становятся более сложными, а их последствия – все менее предсказуемыми. Достаточно примера: стоит лишь распространить в интернете непроверенные данные о каком-либо событии, как значительная часть пользователей безоговорочно принимает их за правду. Низкий уровень критического мышления у многих граждан лишь способствует манипуляциям со стороны злоумышленников, которые используют подобные уловки для подрыва доверия к государственным институтам и создания сомнений в надежности системы информационной безопасности. Кроме того, многие киберпреступники действуют, будучи уверенными в своей безнаказанности, полагая, что их личность не удастся установить, а значит, и привлечь к ответственности не получится. В связи с этим особую актуальность приобретает усиление оперативно-розыскных мер в цифровом пространстве, направленных на предотвращение кибератак и раскрытие связанных с ними преступлений.

Современные компьютерные вирусы обладают способностью к самовоспроизведению и могут внедряться в программный код, системную память и загрузочные секторы устройств. Их распространение происходит через различные коммуникационные каналы, что создает серьезную угрозу для работы критически важных информационных систем и объектов инфраструктуры. Подобные кибератаки способны спровоцировать масштабные негативные последствия для национальной безопасности благополучия граждан. В связи с этим исследование методов противодействия цифровым угрозам приобретает особую значимость.

Что же представляет собой кибербезопасность в современном понимании? Как отмечает Н.В. Павлов, это «совокупность условий, при которых все составляющие киберпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями» [5, с. 35].

Вопросы информационной безопасности рассматриваются автором комплексно – на законодательном, управленческом, организационном и техническом уровнях. Это позволяет разрабатывать эффективные способы защиты данных, предотвращая их умышленное искажение, удаление или несанкционированный доступ при хранении и обработке.

Актуальность проблемы обусловлена ключевой ролью информационных ресурсов в современном обществе. В России уже внедряются системы моделирования киберугроз и методы их нейтрализации [2]. Однако анализ показывает, что действующие правовые нормы не в полной мере регулируют борьбу с хакерскими атаками. Это создает необходимость в совершенствовании законодательства – либо путем внесения изменений в существующие законы, либо через принятие новых нормативных актов, четко определяющих понятия и механизмы противодействия цифровым угрозам.

2022 год стал переломным моментом для нашей страны, когда информационные искажения превратились в инструмент гибридной войны. Через манипуляцию общественным сознанием воздействуют не только на граждан России, но и на мировое сообщество. В таких условиях соблюдение норм информационной безопасности приобретает особую значимость – это позволяет устранить предпосылки для будущих кибератак, эксплуатирующих слабые места цифровых систем.

Яркой иллюстрацией потенциальной опасности служит инцидент с компьютерным вирусом Stuxnet, примененным против иранской ядерной программы [1]. Как отмечают эксперты: «Stuxnet - это кибероружие, имеющее колоссальную разрушительную мощь, теоретически сравнимую с оружием массового уничтожения» [6, с. 234]. Данная оценка не является преувеличением – тщательно спланированная атака продемонстрировала, как воздействие на информационные системы может приводить к физическому уничтожению критически важных объектов. Для понимания масштаба угрозы необходимо проанализировать механизм работы этой кибератаки.

Разработанный киберпреступниками вирус циркулировал в глобальных сетях, оставаясь в «спящем режиме» на протяжении шести месяцев. Его истинной целью было проникновение в специализированное оборудование иранских исследовательских центров по обогащению урана. Активация вредоносной программы происходила исключительно при достижении целевых объектов.

Интересно, что для рядовых пользователей Stuxnet не представлял угрозы – их устройства служили лишь промежуточными точками распространения. Вирус обладал уникальной способностью анализировать каждую операционную систему и подключенное оборудование, определяя степень приближения к конечной цели. Реальную опасность он представлял только при попадании на промышленные контроллеры Simatic S7, где переходил в активную фазу.

Механизм воздействия заключался в следующем: после внедрения в систему управления вирус изменял рабочие алгоритмы центрифуг, заставляя их работать в экстремальных режимах – с резкими ускорениями и внезапными остановками. Это приводило к критическому перегреву и ускоренному износу оборудования. В результате на иранском урановом объекте вышло из строя более 1200 центрифуг, что фактически остановило национальную ядерную программу. Особую тревогу вызывает тот факт, что атака была успешной, несмотря на полную изоляцию целевого оборудования от интернета. Это демонстрирует принципиально новый уровень киберугроз, способных преодолевать даже воздушные промежутки в защищенных системах.

Как отмечает Евгений Касперский, руководитель известной антивирусной компании, Stuxnet представляет собой принципиально новый тип угроз: «Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с киберпреступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн» [8].

Особую опасность данной атаки подчеркивает тот факт, что злоумышленники вышли за рамки простого хищения или удаления информации – они добились физического разрушения промышленного оборудования. Создание подобного вируса требовало колоссальных усилий: по сложности разработки и масштабам внедрения этот проект можно сравнить с космической программой по запуску спутника. Такие ресурсы, скорее всего, доступны только государственным структурам. Примечательно, что установить конкретных виновников и привлечь их к ответственности так и не удалось. Это лишний раз подтверждает, насколько сложно расследовать кибератаки такого уровня.

Современные технологические возможности для создания столь сложного вируса имеются лишь у ограниченного круга государств, включая РФ, США, КНР и Великобританию. Учитывая стратегическое партнерство между Россией и Ираном, версия о причастности нашей страны представляется маловероятной. Примечательно, что американская сторона воздерживается от каких-либо комментариев по поводу данного инцидента, хотя традиционно активно реагирует на любые случаи кибератак против своих союзников. Данное обстоятельство приобретает особую значимость в контексте официальной позиции США, закрепленной в киберстратегии Пентагона, где применение цифрового оружия приравнивается к акту военной агрессии [8].

По мнению А.Н. Яковлева, «теперь массовые негативные явления в информационной сфере государства, неважно, связанные с частной жизнью его граждан или работой учреждений, в первую очередь потенциально рассматриваются как вариант военных действий в киберпространстве, и лишь после того, как эта версия не находит своего подтверждения, – как действия киберпреступников – одиночек или групп» [7, с. 7]. Данная позиция представляется обоснованной, что наглядно подтверждает рассмотренный пример с атакой на критически важные государственные объекты. Подобные инциденты демонстрируют необходимость серьезно отношения к любым киберугрозам. Особую актуальность этот подход приобретает в условиях текущей геополитической нестабильности и агрессивных действий со стороны США и их сателлитов. В данном контексте любые атаки на российские информационные ресурсы следует рассматривать как потенциальные угрозы национальной безопасности, требующие адекватного реагирования.

Целенаправленные атаки, подобные тем, что наблюдались в Иране, встречаются нечасто. Гораздо более распространены массовые киберугрозы – черви, троянские программы и фишинговые рассылки, формирующие основную долю интернет–атак. В отличие от таргетированных взломов, большинство вредоносных программ не выбирают жертв целенаправленно – они распространяются хаотично, поражая одно устройство за другим. Основными мишенями становятся неосторожные пользователи, пренебрегающие цифровой гигиеной. К заражению приводят типичные ошибки вроде открытия подозрительных вложений из электронных писем, переход по ссылкам от неизвестных отправителей, установка пиратских программ. Достаточно одного неверного действия чтобы вредоносный код проник в систему. Последствия проявляются не сразу. Пользователи часто обнаруживают несанкционированные списания лишь спустя время.

Злоумышленники активно эксплуатируют человеческий фактов – доверчивость и невнимательность. Особенно актуальны сейчас вирусы–шифровальщики, маскирующиеся под легитимные сервисы. Даже современные защитные механизмы – антивирусы и встроенные фильтры браузеров – не гарантируют 100% безопасности. Однако уровень киберграмотности постепенно растет. Все меньше людей реагирует на сомнительные сообщения в почте или мессенджерах. Это доказывает, что осведомленность – ключевой элемент в цифровом пространстве.

Современные злоумышленники изменили тактику, теперь для заражения устройства даже не нужно ничего скачивать вручную. Технология Drive-bu Download позволяет внедрить вредоносный код в момент простого посещения сайта – особенно если на компьютере установлены устаревшие программы.

Подавляющее большинство пользователей не утруждают себя чтением пользовательских соглашений перед их принятием. Этим пользуются недобросовестные разработчики, включая в договоры скрытые условия – например, автоматическое подключение платных подписок. Однако куда опаснее пункты о предоставлении root-правах, позволяющих приложениям получать полный контроль над устройством. В таких случаях программа получает неограниченные права на доступ ко всем файлам, возможность отслеживать местоположение и управлениям системных фикций. Удалить такие приложения крайне сложно. Особую опасность вызывает легальность таких действий. Многие приложения создаются компаниями, тесно связанными со спецслужбами США и других государств.

Как отмечает Н.А, Крайнова, «жертвой кибератаки может стать каждый пользователь персонального компьютерного устройства, каждый, имеющий доступ к информационно-коммуникационным сетям. Обозначенное положение дел обусловливает необходимость заботиться о безопасности не только в масштабах государства, государственных органов, отдельных организаций, но и на индивидуальном уровне. Практически в такое противодействие вовлечен каждый член социума, и зачастую тактика противодействия сводится только к защите, причем защите технического характера» [3, с. 27].

В современных условиях особую актуальность приобретает вопрос законодательного регулирования приложений, осуществляющих сбор персональных данных российских пользователей под видом легальных операций. Речь идет о программном обеспечении, которое получает неограниченный доступ к перепискам, геопозиционированию, аудио- и видеозаписывающим устройствам мобильных телефонов. В контексте современных реалий следует констатировать, что обеспечение национальной безопасности напрямую связано с защитой информационного пространства. Согласно последним данным, интенсивность кибератак на российские интернет–ресурсы увеличилось в четверо. При этом значительная часть утечек конфиденциальной информации происходит через обычные пользовательские устройства, которые могут стать инструментом в руках зарубежных спецслужб.

Таким образом, современные киберугрозы приобретают все более изощренные формы, требуя комплексного подхода к защите данных – от совершенствования законодательства до повышения цифровой грамотности пользователей. Только сочетание технических, правовых и образовательных мер позволит эффективно противостоять вызовам цифровой эпохи.

 

Список литературы:

  1. Вирус страшнее бомбы. Как хакеры уничтожили ядерный завод в Иране. URL: https://life.ru/p/104780 (дата обращения: 16.03.2022).
  2. Голембиовская О.М., Горлов А.П., Шанцев В.В. Автоматизированная система моделирования кибератак и формирования рекомендаций по использованию средств противодействия. Свидетельство о регистрации программы для ЭВМ RU 2016611986, 16.02.2016. Заявка № 2015660816 от 10.11.2015.
  3. Крайнова H.A. Юридическая конвергенция права и технологий в сфере противодействия киберугрозам // Право и цифровая экономика. 2021. № 2(12). С. 23-31.
  4. Лаврова Д.С., Зегжда Д.П., Зайцева Е.А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. № 2 (30). С. 13-20.
  5. Павлов Н.В. Многомерный подход к противодействию киберугрозам // Авиационные системы. 2016. № 1. С. 35-41.
  6. Симоненко М.Д. STUXNET и ядерное обогащение режима международной информационной безопасности // Индекс безопасности. 2013. Т. 19. № 1 (104). С. 233-248.
  7. Яковлев А.Н. Противодействие киберугрозам: правовые, организационные, технические проблемы // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. 2015. № 1. С. 5-8.
  8. Stuxnet: война 2.0. URL: https://habr.com/ru/post/105964/ (дата обращения: 20.03.2022).

Оставить комментарий