Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CCXVII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 31 июля 2025 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Корниенко Д.С. КЛЮЧЕВЫЕ УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕРЫ ИХ НЕЙТРАЛИЗАЦИИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CCXVII междунар. студ. науч.-практ. конф. № 14(216). URL: https://sibac.info/archive/meghdis/14(216).pdf (дата обращения: 02.09.2025)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

КЛЮЧЕВЫЕ УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕРЫ ИХ НЕЙТРАЛИЗАЦИИ

Корниенко Дмитрий Сергеевич

студент, кафедра систем информационной безопасности, Воронежский государственный университет,

РФ, г. Воронеж

KEY INFORMATION SECURITY VULNERABILITES AND THEIR MITIGATION MEASURES

 

Kornienko Dmitry

Student, Department of Information Security System, Voronezh State University,

Russia, Voronezh

 

АННОТАЦИЯ

Статья анализирует три ключевых вектора угроз информационной безопасности. Уязвимости аутентификации и прав доступа, сетевые бреши и вредоносное ПО. Предлагаются конкретные практические меры защиты для нейтрализации этих рисков и построения эффективной безопасности.

ABSTRACT

The article analyzes three key cybersecurity threat vectors. Authentication and access control vulnerabilities, network breaches, and malware. It proposes specific practical protection measures to neutralize these risks and build effective security.

 

Ключевые слова: информационная безопасность, уязвимости, угроза, злоумышленники, сетевая безопасность, защита.

Keywords: information security, vulnerabilities, threat, attackers, network security, protection.

 

Введение

В наше время информационная безопасность – это основа всего. Для нас, обычных людей, она – как замок на двери: защищает наши личные фото, переписки, банковские счета от мошенников и вымогателей. Для бизнеса это вообще вопрос выживания: сохранить свои секреты, чтобы конкуренты не украли идеи, не допустить простоев из-за хакерских атак, удержать доверие клиентов и избежать убытков. Для государства – это прямая защита страны: от безопасности электростанций и больниц до гостайн и обороны от кибершпионов и диверсантов.

Анализ ключевых уязвимостей

Серьезная опасность кроется в дырах при проверке пользователей и раздаче прав. Главные проблемы здесь – это слабые, легко угадываемые или одни и те же пароли на разных сервисах, отсутствие надежной двухэтапной проверки, а также путаница или ошибки в настройке прав доступа для пользователей и системных процессов. Злоумышленники активно этим пользуются. С помощью подбора паролей (brute-force) или фишинговых атак они взламывают учетные записи. Получив таким образом «легальный» доступ, они могут свободно перемещаться по системе, расширять свои права, красть или подменять учетные данные других пользователей. Конечный результат – это полная или частичная потеря контроля над вашими системами и важной информацией.

Также огромную угрозу представляют уязвимости в сетевой безопасности и возможности удаленного взлома. Речь идет о таких вещах, как незачем открытые сетевые порты и сервисы, использование опасных или давно устаревших протоколов вроде Telnet, незашифрованных версий FTP или HTTP, плюс старые, известные проблемы безопасности в важнейших системах: веб-сайтах, базах данных или сервисах для удаленной работы. Эти слабости – как открытые ворота для злоумышленников. Они позволяют им сначала провести разведку (просканировать сеть), потом перехватывать передаваемые данные, подслушивая соединения, и, что самое страшное, – запускать удаленные команды прямо на ваших серверах (Remote Code Execution, RCE). Если атака удастся, нарушитель извне получает несанкционированный доступ. Он может перехватывать вашу конфиденциальную информацию, ломать работу сервисов и тихо внедрять вредоносные программы, фактически беря систему под свой контроль.

Постоянная и очень серьезная опасность исходит от вредоносных программ – вирусов, троянов, шпионов или программ-вымогателей. Заразиться можно кучей способов, таких как открыл зараженное письмо, кликнул на вредоносную ссылку, попал на поддельный сайт или хакеры использовали дыру в защите, чтобы внедрить код без файлов. Если атака сработает, последствия будут тяжелыми: компьютер могут тайно использовать для майнинга криптовалюты, украсть все пароли, банковские данные и личную информацию, зашифровать файлы и потребовать выкуп или просто шпионить.

Реализация мер защиты

Бороться с критическими уязвимостями логинов и прав доступа поможет набор конкретных мер. Во-первых, стоит внедрить жесткие правила для паролей, например: обязательные 12 символов с использованием заглавных и строчных букв, цифр и спецсимволов. Добавить к этому регулярную принудительную смену пароля раз в 3 месяца и автоматическую блокировку аккаунта после нескольких неверных попыток входа.  Дальше – многофакторная аутентификация. Она обязательна для всех без исключения. Смысл прост: даже если пароль утек, без второго кода из приложения на телефоне или физического ключа – доступ закрыт. Третий ключевой момент – жесткое ограничение прав по принципу "только необходимое". Никаких лишних доступов. Каждому пользователю и системному процессу строго свой набор функций. И главное – регулярно пересматривать, кому что разрешено, и убирать лишние привилегии, если они есть.  Риск, что кто-то чужой проберется в систему или устроит там бардак, падает в разы. Это базовый гигиенический минимум, без которого о безопасности можно даже не говорить.

Чтобы была минимальная угроза уязвимости в сетевой безопасности, требуется первым делом убрать ненужные открытые порты и выключить неиспользуемые сервисы. Для тех служб, что жизненно важны, настроить строгие правила на межсетевом экране, разрешая доступ только тем, кому это действительно необходимо (например, только с определенных IP-адресов). Во-вторых, избавиться от протоколов вроде Telnet, незашифрованные FTP и HTTP. Везде, где передаются хоть какие-то данные, должен стоять надежный "замок". Можно использовать HTTPS для сайтов, SFTP или FTPS для передачи файлов, SSH для безопасного управления. Третье — регулярно и без промедления ставить все обновления безопасности на свои веб-серверы, базы данных и особенно на серверы удаленного доступа вроде RDP. Именно закрытие известных дыр – главный способ остановить удаленное выполнение кода (RCE). Нельзя забывать шифровать важные данные при передаче, и когда они просто лежат на дисках. Можно поставить системы обнаружения и предотвращения вторжений (IDS/IPS) и Web Application Firewall (WAF). Они помогут заметить и заблокировать подозрительные действия. Самое главное – это регулярно проверять свою сеть специальными сканерами на предмет уязвимостей и ошибок в настройках.

Чтобы не стать жертвой вирусов или вымогателей, нужно ставить надежные заслоны на всех путях атаки. Самое важное держать все программы и операционные системы в актуальном состоянии. Регулярно ставить обновления безопасности. Обязательно использовать современный антивирус с функциями защиты от неизвестных угроз (EDR или NGAV) и не забывать обновлять его базы. Для почты включить спам-фильтр, который отсеет большинство зараженных писем. Научить сотрудников, а также научиться самому не открывать подозрительные вложения и не кликать на странные ссылки. Так же нужно настроить браузеры и почтовые клиенты так, чтобы они по умолчанию блокировали выполнение опасных скриптов в документах из ненадежных источников. Можно использовать "песочницу" (sandbox) для изоляции и проверки подозрительных файлов или программ перед запуском. Одно из главных правил – это резервные копии. Регулярно и автоматически нужно обязательно создавать бэкапы всех важных данных и хранить их отдельно от основной сети, что является главным спасением от программ-вымогателей. Нельзя выключать встроенные в ОС защитники (типа Windows Defender Application Guard). Чтобы они работали как нужно необходимо настроить политики контроля приложений (Application Control), чтобы запускалось только доверенное ПО.

 

Список литературы:

  1. Habr – Электрон. дан. – Режим доступа: https://habr.com/ru/companies/icl_group/articles/737558/ (Дата обращения: 22.07.2025).
  2. Skyeng – Электрон. дан. – Режим доступа: https://skyeng.ru/magazine/wiki/it-industriya/chto-takoe-fairvol/ (Дата обращения: 22.07.2025).
  3. Solar – Электрон. дан. – Режим доступа: https://rt-solar.ru/products/solar_webpr oxy/blog/2650/ (Дата обращения: 22.07.2025).
  4. Lumpics – Электрон. дан. – Режим доступа: https://lumpics.ru/firewall-settings-in-windows-10/#i (Дата обращения: 22.07.2025).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий