Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 22(66)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Сусоров И.А. ПЕРСПЕКТИВНЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2019. № 22(66). URL: https://sibac.info/journal/student/66/145854 (дата обращения: 24.11.2024).

ПЕРСПЕКТИВНЫЕ ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ

Сусоров Илья Александрович

студент, магистрант кафедры менеджмента и маркетинга ФГБОУ ВО «Санкт – Петербургский государственный технологический институт (технический университет)»,

РФ, г. Санкт-Петербург

Аннотация. В статье рассматривается проблема кибербезопасности, содержание минимальных требований кибербезопасности, понятие кибербезопасности и основные её направления, а также перспективные способы борьбы с киберпреступлениями.

 

Ключевые слова: кибербезопасность, кибер – риски, киберпреступность, кибератаки, киберпреступник.

 

Активный рост количества компьютерных угроз и масштабы их проявления заставляют рассматривать кибербезопасность, как одно из наиболее важных направлений в исследованиях в области компьютерных технологий.

В настоящий момент понятие кибербезопасности не имеет общепринятого определения, несмотря на своё широкое применение в различных исследовательских работах. Мы предприняли попытку сформулировать авторское определение термина кибербезопасность.

Кибербезопасность представляет собой набор средств, методов, технологий, предназначенных для защиты и конфиденциальности информационных систем, сетей и программных приложений от цифровых кибератак. Основной целью кибербезопасности выступает защита компьютерных устройств, информации и непосредственно самого пользователя.

Данные обзора компании KPMG свидетельствуют о том, что проблема кибербезопасности по значимости занимает первое место для большинства компаний. Общий мировой экономический ущерб от действий киберпреступников за последние годы составил около 1 триллиона долларов США. Данная сумма достигает полутора процентов мирового ВВП, что равняется 1/7 ущерба от всех стихийных бедствий: лесных пожаров, землетрясений, наводнений, засух и штормов в 20 веке [5].

По оценке компании «Лаборатория Касперского», в 2018 году российские информационные ресурсы были подвержены воздействию более 4 миллиардов кибератак, что почти в 2 раза превышает расчетный уровень 2017 года. Специалисты по безопасности сопоставляют данный внезапный рост атак с проведением Чемпионата мира по футболу. В этот период было совершено более чем 25 миллионов вредоносных воздействий [4].

Так, например, самым известным вирусом, поражающим системы управления технологическим процессом, выступил STUXNET. Данный вирус нарушил работу более 1368 иранских ядерных центрифуг и привел ядерную программу Ирана к уровню предыдущих лет [1].

Несмотря на значимость рассматриваемой проблемы, на сегодняшний день в управлении кибербезопасностью в компаниях можно обнаружить ряд существенных недостатков. Прежде всего, большинство организаций недостаточно информирует своих сотрудников о потенциальных угрозах и правилах обеспечения кибербезопасности. По оценке PwC, более 60 % инцидентов в сфере информационной безопасности связанно с внутренними нарушениями. Сотрудники могут потерять свои мобильные устройства, стать объектом интернет – мошенничества, или преднамеренно причинить вред своей компании, разгласив служебную информацию.

При этом важно заметить, что компании достаточно редко проводят усовершенствование и обновление системы защиты: например, из 10 000 опрошенных топ – менеджеров только 39 % заявили, что они проводят пересмотр действующих систем информационной защиты с периодичностью в год. [2]

На данном этапе развития существует огромное количество способов для защиты информационных систем и баз данных компаний. Самый простой из них − установка антивирусного программного обеспечения. В настоящее время распространено множество решений от разных производителей. Существуют как платные, так и бесплатные версии. С одной стороны, данные программы различны, однако их объединяют общие принципы работы. Первый принцип включает сопоставление скачиваемых и исполняемых программ с базами уже известных вирусов. Второй – мониторинг процессов, происходящих в системе. В случае обнаружения нового вируса, которого ранее не было в базе данных, защитная программа автоматически помещает его в антивирусную компанию. Таким образом, происходит формирование вирусных баз.

На данный момент компании по возможности предоставляют для пользования своим сотрудникам экранные заставки, видеоролики, плакаты и корпоративное телевидение. Также проводится информирование всех сотрудников и внедрение систем обучения и контроля знаний по информационной безопасности.

Кроме того, разрабатываются централизованные платформы мониторинга и управления событиями, которые в будущем смогут аккумулировать информацию из разных источников и распознавать сложные целевые атаки.  Организуются центры компьютерной безопасности, взаимодействующие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной в соответствии с Указом Президента РФ от 15 января 2013 г. [3].

В настоящее время многие компании по – прежнему используют одноуровневую идентификацию для доступа к основным приложениям. Данный факт аргументируется тем, что более сложный алгоритм доступа может нарушать процесс работы. Единственная возможность предотвратить кибератаки – системный подход к построению защиты сетей всех уровней. Такие работы ведутся и на территории Российской Федерации. В случае, когда в систему встраивается некоторый неопознанный объект, на блок управления, либо на экран компьютера мгновенно поступает информация о возникновении несанкционированной попытки доступа, после чего данная попытка блокируется. Многоуровневая идентификация включает в себя: биометрику, умные карты, отправку дополнительного пароля на личные телефоны сотрудников.

Так, например, компания Microsoft в данный момент занимается разработкой и интеграцией биометрических данных в процесс аутентификации в удобном формате для использования в коммерческих организациях. Можно предположить, что в будущем способ распознавания лиц, применяемый во многих современных телефонах от Apple и Samsung, будет использоваться и для доступа к корпоративным системам.

Также в последнее время можно встретить аргументацию в пользу возврата многих коммерческих компаний к модели «нулевого доверия». Данная модель представляет собой введение нескольких четко оговоренных уровней идентификации, когда система защиты самостоятельно принимает решение, нужны ли тому или иному сотруднику запрашиваемые им данные для его работы.

Для вычисления киберпреступника следует распознать и проследить ход его мышления, в связи, с чем во всем мире регулярно проводятся фестивали «белых хакеров», например, московский форум «Positive Hack Days». Это одно из направлений обучения людей пониманию, каким образом происходит взлом систем. Данный тип работ очень востребован со стороны производителей банкоматов и систем управления производством.  Главная задача подобных мероприятий – обеспечить взаимодействие всех производителей банкоматов, разработчиков программного обеспечения и платежных систем, которые потенциально могут быть взломаны, с теми, кто обладает знаниями в сфере киберпреступности.

Таким образом, чтобы компаниям получить информационную систему, менее привлекательную для атаки со стороны киберпреступников, следует придерживаться ряда правил и рекомендаций, которые применимы как для крупных сетей, так и для домашних компьютеров:

  1. Всегда устанавливать только лицензионное программное обеспечение из надежных источников и регулярно проводить его обновление.
  2. Устанавливать антивирусные программы и межсетевые экраны.
  3. Использовать пароли с комбинациями цифр, заглавных букв и спецсимволов.
  4. Четко разграничивать интернет общение и общение в реальной жизни, которые не сопоставимы между собой.

Проведенное исследование показывает, что создание абсолютно защищенной информационной системы и полное уклонение от кибер – рисков не представляются возможными.  Однако кибер – рисками можно управлять с помощью осуществления соответствующего контроля.

 

Список литературы:

  1. Кибербезопасность // Транснефть – ТВ. / [Электронный ресурс]. – Режим доступа: URL: https://www.youtube.com/watch?v=UW9hzubn4GY (дата обращения - 01.05.2019)
  2. Корпоративные киберугрозы и кибер-риски: восприятие бизнесом: презентация PwC // Сайт MyShared / [Электронный ресурс]. – Режим доступа: URL: http://www.myshared.ru/slide/967096/ (дата обращения - 01.05.2019)
  3. Решение «Лаборатории Касперского» для центров ГосСОПКА/ / Сайт Лаборатории Касперского. / [Электронный ресурс]. – Режим доступа: URL: https://gossopka.kaspersky.ru (дата обращения - 01.05.2019)
  4. Целевые кибератаки // Сайт Лаборатории Касперского. / [Электронный ресурс]. – Режим доступа: URL: https://www.kaspersky.ru/about/press-releases/2018_kaspersky-lab-more-than-40-of-computers-of-the-automated-control-system-were-attacked-in-the-first-half-of-2018 (дата обращения - 01.05.2019)
  5. Internal Audit: Top 10 key risks // Сайт KPMG. / [Электронный ресурс]. – Режим доступа: URL: https://www.kpmg.com/AE/en/Documents/KPMGThoughtLeadership/KPMGIn ternalAuditTop10risksin.pdf (дата обращения - 01.05.2019)

Комментарии (1)

# Профессор 28.08.2019 00:21
Шикарная статья! Очень интересное чтиво) Однако можно и поспорить поо некоторым моментам.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.