Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 33(329)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Рыбаков В.А. РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2025. № 33(329). URL: https://sibac.info/journal/student/329/387947 (дата обращения: 27.10.2025).

РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рыбаков Виталий Андреевич

студент, кафедра «Телекоммуникационных систем и информационной безопасности» Российский новый университет

РФ, г. Москва

Батманова Ольга Викторовна

научный руководитель,

старший преподаватель, зав. кафедрой ТСиИБ, Российский новый университет,

РФ, г. Москва

DEVELOPMENT OF A SYSTEM FOR DETECTING AND PREVENTING INFORMATION SECURITY INCIDENTS

 

Rybakov Vitaly

Student, Department of Telecommunication Systems and Information Security, Russian New University,

Russia, Moscow

Batmanova Olga

Scientific supervisor, senior lecturer, Head of the Department of TSiIB, Russian New University,

Russia, Moscow

 

АННОТАЦИЯ

В этой статье анализируются ключевые понятия в области информационной безопасности - события, оповещения и инциденты, подчёркивается необходимость их чёткого разграничения для эффективной защиты организации от киберугроз. Отмечается, что инцидент представляет собой цепочку взаимосвязанных действий, способных повлиять на конфиденциальность данных, стабильность систем и финансовое благополучие. Перечисляются наиболее распространённые виды инцидентов (таргетированные фишинговые атаки, программы-вымогатели, DDoS, компрометация учётных записей, утечки данных инсайдерами) и подчёркнута необходимость различного подхода к их расследованию и нейтрализации. Утверждается, что эффективное реагирование на инциденты - критически важный фактор снижения финансовых потерь, сохранения репутации и соблюдения нормативных требований, и что организации, внедряющие структурированный процесс реагирования, значительно повышают готовность к противостоянию киберугрозам. Статья подготавливает основу для последующего рассмотрения этапов реагирования на инциденты и подчёркивает роль планирования и практического применения в условиях современного цифрового ландшафта.

ABSTRACT

This article analyzes key concepts in the field of information security, such as events, alerts, and incidents, and emphasizes the importance of clearly distinguishing between them in order to effectively protect an organization from cyber threats. It notes that an incident is a chain of interconnected actions that can affect data privacy, system stability, and financial well-being. The article lists the most common types of incidents (targeted phishing attacks, ransomware, DDoS, compromised accounts, and insider data breaches) and highlights the need for different approaches to their investigation and mitigation. It is argued that effective incident response is a critical factor in reducing financial losses, maintaining reputation, and complying with regulatory requirements, and that organizations that implement a structured response process significantly increase their readiness to counter cyber threats. The article provides a foundation for further discussion of incident response stages and highlights the importance of planning and practical application in today's digital landscape.

 

Ключевые слова: инцидент информационной безопасности, киберугрозы, план реагирования на инциденты, управление инцидентами, утечки данных, компрометация учётных записей, экономический ущерб и репутационные риски.

Keywords: information security incident, cyber threats, incident response plan, incident management, data breaches, account compromise, economic damage, and reputational risks.

 

В сфере информационных технологий нередко возникает неясность в понимании терминов «событие», «оповещение» и «инцидент». Однако, для эффективной защиты организации от киберугроз, четкое разграничение этих понятий критически важно.

Информационная безопасность не ограничивается простыми техническими неисправностями или единичными, вызывающими подозрение, событиями. Инцидент - это комплекс взаимосвязанных действий, представляющих потенциальную (или уже реализовавшуюся) угрозу для конфиденциальности данных, стабильности работы систем и финансового благополучия. Его можно представить, как цепь последовательных событий, где каждое отдельное действие может быть безобидным, но в совокупности они складываются в серьезную опасность.

Сегодня киберугрозы поражают своим разнообразием. Среди наиболее распространенных видов инцидентов выделяются:

- Таргетированные фишинговые атаки с использованием методов социальной инженерии.

- Заражение компьютерных систем программами-вымогателями (ransomware).

- DDoS-атаки на объекты критической инфраструктуры.

- Компрометация учетных записей сотрудников.

- Утечки конфиденциальных данных по вине инсайдеров [1].

Следует учитывать, что каждый вид инцидента требует особого подхода к расследованию и нейтрализации, а также обладает своими уникальными признаками для обнаружения. Это делает создание действенной системы реагирования сложной задачей, требующей глубоких знаний как технических, так и организационных аспектов безопасности.

 

Рисунок 1. Распределение типов инцидентов информационной безопасности

 

Круговая диаграмма наглядно показывает распределение инцидентов информационной безопасности по типам, включая фишинг, программы-вымогатели (ransomware), DDoS-атаки и утечки данных.

В современном цифровом мире вопрос уже не состоит в том, случится ли инцидент безопасности, а в том, когда это произойдёт и насколько оперативно и эффективно компания сможет на него отреагировать. Согласно данным ведущих аналитических агентств, организации, обладающие разработанным и протестированным планом реагирования на инциденты, в среднем сокращают расходы на устранение последствий кибератак на 25% по сравнению с теми, кто к таким ситуациям не готов.

Оперативное и результативное реагирование на инциденты имеет решающее значение по нескольким основным причинам:

1. Снижение финансовых потерь. Каждый час простоя критически важных систем оборачивается для компании существенными убытками. Быстрое вмешательство помогает значительно сократить эти издержки.

2. Сохранение репутации. В условиях молниеносного распространения информации, сообщения об утечках данных или успешных кибератаках способны нанести непоправимый урон деловой репутации. Профессиональное управление инцидентами минимизирует эти риски.

3. Соблюдение нормативных требований. Множество отраслевых и государственных стандартов (например, PCI DSS и СТО БР ИББС) обязывают компании иметь формализованные процедуры реагирования на инциденты. Их отсутствие может повлечь за собой серьёзные санкции [2].

Кроме того, каждый успешно урегулированный инцидент является бесценным источником знаний, позволяющим укрепить общую систему безопасности. Это даёт возможность компании непрерывно улучшать свои защитные механизмы и повышать готовность к будущим угрозам.

Этапы реагирования на инциденты безопасности:

1. Подготовка. Этот этап является основополагающим, подобно фундаменту здания, определяющему его надёжность. В рамках подготовки организация должна:

- Разработать подробный план реагирования, чётко распределяющий роли и обязанности участников.

- Сформировать команду реагирования, обеспечив её необходимыми ресурсами и полномочиями.

- Внедрить системы мониторинга и обнаружения угроз.

-  Регулярно проводить обучение персонала и тренировки по отработке сценариев реагирования.

2. Идентификация. На данном этапе критически важно оперативно и точно установить характер инцидента. Современные системы безопасности ежедневно генерируют огромное количество оповещений, и задача специалистов заключается в том, чтобы среди них выделить реальные угрозы. Для этого применяются:

- SIEM-системы (Security Information and Event Management) для централизованного сбора, агрегации и анализа всех событий безопасности.

- Средства поведенческого анализа (UEBA - User and Entity Behavior Analytics), способные выявлять аномалии в поведении пользователей и сущностей.

- Механизмы корреляции событий, позволяющие обнаружить сложные, многоступенчатые атаки [3].

В современной практике информационной безопасности процесс идентификации инцидентов неразрывно связан с использованием специализированных инструментов анализа событий. Здесь ключевую роль играют SIEM-решения, выступающие центральным узлом для сбора и комплексного анализа информации о событиях безопасности. Системы UEBA, в свою очередь, дополняют традиционные средства защиты, уделяя основное внимание анализу поведения пользователей и других сущностей в информационных системах, что существенно повышает эффективность выявления потенциальных угроз.

Интеграция SIEM и UEBA-решений формирует комплексную систему обнаружения инцидентов, в которой традиционные методы анализа событий дополняются передовыми механизмами поведенческой аналитики. Это особенно важно в условиях современных угроз, когда злоумышленники всё чаще используют легитимные учётные записи и стандартные инструменты для осуществления атак.

Важно подчеркнуть, что эффективность этих инструментов напрямую зависит от правильной конфигурации и своевременного обновления правил корреляции и моделей поведения. Ключевую роль здесь играет компетентность специалистов по информационной безопасности, которые должны систематически анализировать и корректировать параметры систем, учитывая постоянно меняющуюся картину угроз и особенности защищаемой инфраструктуры.

Сдерживание. Этот этап можно сравнить с локализацией пожара – необходимо оперативно остановить распространение угрозы. Основные действия включают:

- Изоляцию скомпрометированных систем.

- Блокировку подозрительного сетевого трафика.

- Приостановку работы уязвимых сервисов. При этом важно соблюдать баланс между безопасностью и обеспечением непрерывности критически важных бизнес-процессов.

Ликвидация. На данном этапе происходит непосредственное устранение угрозы:

- Удаление вредоносного программного обеспечения.

- Устранение выявленных уязвимостей.

- Смена скомпрометированных учётных данных.

- Восстановление систем из резервных копий, при необходимости.

Восстановление. Этот этап предполагает:

- Постепенное возвращение систем в работоспособное состояние.

- Тщательное тестирование восстановленных систем.

- Мониторинг на предмет повторного возникновения угрозы.

- Детальное документирование всех предпринятых действий.

Обучение и улучшение. Заключительный этап, часто называемый «Извлечённые уроки», имеет решающее значение для совершенствования системы безопасности:

- Проведение подробного анализа инцидента.

- Обновление процедур реагирования.

- Внесение изменений в системы защиты.

- Корректировка программ обучения персонала [1].

Нужно учитывать, что этапы реагирования не всегда идут строго по порядку - в реальной обстановке они могут накладываться друг на друга и повторяться в зависимости от развития инцидента. Решающее значение имеет гибкость процессов и умение оперативно адаптировать действия под конкретные обстоятельства.

Команда CSIRT (Computer Security Incident Response Team) в современной практике кибербезопасности выполняет роль оперативного отряда, действующего на передовой против киберугроз. Эффективность её работы во многом определяется чётким распределением ролей и обязанностей между участниками.

Состав CSIRT меняется в зависимости от масштаба и специфики организации: в малых компаниях один специалист может совмещать несколько функций, тогда как в крупных структурах формируют профильные подгруппы для работы с различными типами инцидентов. Важным фактором успешной работы команды является налаженное взаимодействие с другими подразделениями - ИТ-отделом, службой безопасности, юридическим департаментом и HR - что обеспечивает комплексный, согласованный подход к управлению инцидентами.

Профилирование в кибербезопасности похоже на медицинскую диагностику цифровой среды: на его основе строится модель нормального поведения систем, позволяющая своевременно обнаруживать отклонения и возможные признаки атаки.

Профилирование серверов включает мониторинг и анализ ключевых параметров, в том числе:

- сетевые порты и службы: какие порты открыты и почему, легитимность запущенных сервисов, наличие неавторизованных подключений;

- системные процессы и задачи: отслеживание запущенных процессов, анализ scheduled tasks и cron job'ов, выявление аномальной активности процессов;

- учётные записи и права доступа: контроль создания новых аккаунтов, мониторинг изменений в правах, анализ попыток повышения привилегий [3].

Регулярное обновление профилей и корректировка порогов детекции позволяют повысить точность мониторинга и уменьшить число ложных срабатываний, что в итоге улучшает способность организации своевременно реагировать на реальные угрозы.

Сетевое профилирование занимается анализом сетевого трафика и выявлением подозрительных закономерностей в нем. Примечательно, что профилирование не является разовым мероприятием, а представляет собой непрерывный процесс. Современные угрозы становятся всё более изощрёнными, поэтому постоянный мониторинг и анализ позволяют своевременно обнаруживать потенциальные проблемы безопасности. Также критически важно применять автоматизированные инструменты анализа, так как объём обрабатываемых данных постоянно растёт. Опыт показывает, что организации, внедрившие комплексное профилирование, заметно сокращают среднее время обнаружения инцидентов (MTTD) и время их устранения (MTTR), что напрямую повышает эффективность всей системы информационной безопасности.

Создание эффективного плана реагирования на инциденты - сложный, но необходимый процесс, требующий системного подхода. Рассмотрим ключевые этапы разработки такого плана.

1. Предварительная оценка:

- Инвентаризация цифровых активов.

- Определение критичности систем и данных.

- Анализ существующих мер защиты.

- Оценка текущих возможностей реагирования.

2. Формирование базовых компонентов:

- Определение критериев классификации инцидентов.

- Разработка процедур эскалации.

- Создание шаблонов документации.

- Установка каналов коммуникации.

3. Детализация процедур реагирования:

- Пошаговые инструкции для различных типов инцидентов.

- Матрицы решений.

- Схемы взаимодействия подразделений.

- Временные метрики реагирования.

4. Интеграция с бизнес-процессами:

- Согласование с планом обеспечения непрерывности бизнеса.

- Определение допустимого времени простоя систем.

- Установление приоритетов восстановления.

- Координация с другими подразделениями.

Особое внимание следует уделять тестированию плана. Рекомендуется проводить:

- Настольные учения (Table-top exercises).

- Симуляции инцидентов.

- Проверку процедур восстановления.

- Оценку эффективности коммуникаций.

План должен регулярно пересматриваться и обновляться с учётом:

- Изменений в ИТ-инфраструктуре.

- Появления новых угроз.

- Результатов учений и реальных инцидентов.

- Обновления нормативных требований [2].

В современном цифровом окружении, где киберугрозы становятся всё более изощрёнными и опасными, эффективное реагирование на инциденты информационной безопасности перестаёт быть опцией и становится необходимостью. Мы рассмотрели целостный подход к организации этого процесса - от базового понимания природы инцидентов до практических аспектов формирования и функционирования команд реагирования.

Основной вывод таков: эффективное противодействие киберугрозам требует не только технических средств, но и чётко выстроенных процессов, обученного персонала и ясного плана действий. Важно помнить, что реагирование на инциденты - не статичный, а динамический процесс, требующий постоянного совершенствования и адаптации к новым вызовам.

 

Список литературы:

  1. Девянин Е.А. Защита информации от несанкционированного доступа: Учебное пособие. - М.: Горячая линия-Телеком, 2022. - 300 с.
  2. Забусов В.И. Комплексная защита объектов информатизации: Учебное пособие. - СПб.: Питер, 2021. - 320 с.
  3. Копылов Д.С. Системы обнаружения вторжений: Учебное пособие. - М.: ИНФРА-М, 2022. -  283 с.

Оставить комментарий