Информационная безопасность | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №17 (151) апрель 2017 г.

Дата публикации: 02.05.2017

Статья просмотрена: 7087 раз

Библиографическое описание:

Лободина, А. С. Информационная безопасность / А. С. Лободина, В. В. Ермолаева. — Текст : непосредственный // Молодой ученый. — 2017. — № 17 (151). — С. 17-20. — URL: https://moluch.ru/archive/151/42898/ (дата обращения: 18.12.2024).



Каждый день включая свои компьютеры, многие из нас замечают, что их личная информация украдена. Электронные почты или аккаунты в социальных сетях подвергаются взлому злоумышленников, которые не останавливаются на одном лишь пользователе. Десяткам друзей рассылается спам и вредоносные программы. Стоит лишь открыть документ и наш компьютер заражается вредоносным программным обеспечением. Порой и деньги с электронных банковских счетов исчезают бесследно.

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники. Гай Юлий Цезарь один из первых кто озадачился о передачи своей информации. Вследствие чего древнеримский политик изобрел свой шифр, также известный как шифр сдвига или шифр Цезаря, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Таким образом, каждый символ смещается на определенное количество шагов. Однако этот тип кодировки оказался ненадежным с точки зрения криптографии. Далее изобретались более стойкие шифры, которые также подвергались атаке злоумышленников [2].

Вирус в компьютере и вирус в организме работают по одной и той же схеме: вместо того, чтобы выполнять программу, записанную в геноме клетке, он начинает выполнять программу, которая записана в геноме вируса. Изменение генетической информации может привести к непредсказуемым последствиям, вплоть до гибели организма. Также как и в цифровой сфере, если доступ к закрытой информации получат злоумышленники, то результат будет предсказать трудно.

Зловредные программы возникли задолго до появления Интернета. Они распространялись благодаря съемным носителям. Тогда это было просто каким-то увлечением различных энтузиастов и т. д. В данный момент это стало большой индустрией, это стало способом многих мошенников зарабатывать деньги на простых пользователях. Цель вируса может быть различной, например, зашифровать диск автора и требовать деньги за расшифровку своего компьютера, также он может быть использован для выполнения атак на другие ПК. Все вирусные программы схожи в одном: они побуждают пользователя ее запустить.

Все зловредные программы делятся на несколько типов. В первую очередь это троянские программы, это программы, которые устанавливаются на ПК, они никак себя не проявляют, их очень сложно обнаружить, основная их задача состоит в том, чтобы собирать информацию о пользователе с помощью считывания информации: пароли, пин-код карточки, личная информация все это переходит мошеннику с помощью данной программы.

Другой тип вредоносных программ это шифровальщики. После внедрения этого вируса на ваш ПК, программа превращаем наше устройство в «кирпич», то есть вся та информация превращается в набор бесполезных цифр и букв, после чего обычно приходит сообщение, в котором злоумышленник предлагает вам за деньги выдать ключ, который позволит эту информацию расшифровать и вернуть. Однако, как правило, мошенник высылает пользователю этот ключ, но потом он снова может зашифровать информацию, чтобы требовать еще больше денег. Это новый вид мошенничества, который сейчас набирает катастрофические масштабы.

Еще одна категория вредоносных программ это так называемые программы-зомби. После ее внедрения на ПК пользователя, мошенник может контролировать наше устройство извне. Это часто используется для того, чтобы рассылать спам или для компьютерных атак, когда огромное количество сетей посылают запросы на социальную сеть, почтовый сервис или магазин, от того что они посылаются одновременно сайт не выдерживает и прекращает свою работу. Таким способом нечестные конкуренты бояться при помощи зомби-компьютеров с другими сайтами.

Интересные факты окомпьютерных вирусах.

  1. Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.
  2. По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.
  3. В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.
  4. Как говорит статистика, компьютерный вирус содержится в каждом 200-том электронном письме, которое отправляется в мире.
  5. Первый компьютерный вирус создали братья из Пакистана. Они продавали собственные компьютерные программы и начали тайно вставлять в свою продукцию программу-вирус, который начинал своё «чёрное дело» при попытке копирования.
  6. Самый известный любитель вирусов в нашей стране — это студент одного из вузов Воронежа. Он создал в интернете сайт, на котором разместил для всех желающих целую коллекцию компьютерных вирусов (более 4.000 штук). Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов. Что интересно, сам студент тоже написал свой вирус, который до сих пор не обнаруживается средствами защиты.
  7. Американские специалисты недавно пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. А всё потому, что 40 лет назад интернет создавался исходя из двух критериев: открытости и гибкости. Но не безопасности.
  8. Сегодня в мире более 50 компаний-разработчиков антивирусного программного обеспечения. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено уже более 300 различных антивирусных программ.
  9. Вирусы могут находится в документах, вложениях и даже в аудио и видеофайлах. Сейчас не осталось таких типов файлов, которые невозможно заразить вирусом. Также набирают обороты специальные вирусы, которые путешествуют между мобильными телефонами и другими устройствами, в которых используется программное обеспечение.
  10. Каждый год проходит чемпионат мира по борьбе с вирусами. Несколько лет назад на этом чемпионате одержала победу россиянка, которая показала лучший результат. Она легко обезвредила 9600 вирусов из 10.000 возможных. [1]

Универсальных способов преодолеть взлом мошенников пока не найдено. Сейчас, в постиндустриальную эпоху, человек задается вопросами: что делать, чтобы сохранить свою личную информацию и свои деньги? Какие силы противостоят многочисленной армии хакеров? И как не стать жертвой киберпреступников в наш информационный век?

Противостоят хакерам специалисты по защите информации. Они утверждают, что сейчас злоумышленники взламывают пользователя не при помощи сложных программ, а используя «социальный инжиниринг». Их целью является заставить цель саму обратиться к злоумышленнику за «помощью». Например, рассылка о крупном выигрыше в лотерею. Получив такое письмо, пользователь заинтересован в том, чтобы открыть ссылку, после чего компьютер заражается вредоносным программным обеспечением.

Существует множество путей попадания зловредных программ. Самый популярный способ — с помощью различных рассылок через почту. Это могут быть почтовые вложения; рассылка через мессенджеры; файлы, закачиваемые через локальные сети. Также передают информацию через физические носители. Например, незнакомцы, которые раздают на улице флешки или диски с просьбой распространить какой-то рекламный материал. Так, после активирования таких носителей ПК пользователя заражается определенными вирусами.

Информационная безопасность на энергетических станциях.

Киберпреступление распространилось на многие отрасли человеческой жизни, в том числе и на промышленность. Многие энергетические предприятия уже начали изучать вопрос кибербезопасности. Современное предприятие — это сложная техническая система, с одной стороны, автоматизация основных процессов несет большую пользу (повышает эффективность труда, снижает себе стоимость), с другой стороны, чем больше оно использует интеллектуальных элементов управления, тем больше потенциально возникнет точек сбоя, потенциальных точек угроз.

Представители этой отрасли выделяют три основные причины, по которым возникают такие проблемы у промышленных предприятий, в частности у объекта энергетики. Это сбой производственного процесса в связи с оборудованием, вышедшего из строя: либо из-за его неисправности, либо из-за нарушения условий эксплуатации. Сбой процесса в связи с человеческим фактором: ошибки сотрудников, неисправная работа аутсорсеров. И наконец, автоматизированная структура и современная подстанция это большой объём разнообразных данных, поэтому возникает проблема масштаба данных, которые необходимо контролировать и работа с таким массивом также чревата определенными проблемами.

Эти проблемы могут привести к тому, что злоумышленники могут перехватить управление объектами энергосетевых компаний, стоит вспомнить вирус Stuxnet, полностью парализовавший работу ядерного объекта по обогащению урана. Умышленно вред предприятию может как организационная атака (группа хакеров, террористы и т. д.), так и недовольный сотрудник, который может своими действиями весьма существенно повредить функционирование подстанции.

Эта проблема не нова, она осознается на самых разных уровнях. В РФ уже разрабатывается нормативная база, в частности значительные рекомендации и требования содержаться в федеральном законе о противодействии терроризму, в специальных законах о безопасности объектах энергетического комплекса, орган безопасности ТЭК принял целый набор положений и рекомендаций, стоит отметить приказ, который напрямую требует защищать кибербезопасность критических объектов. [6]

Для того чтобы обеспечить стабильность и не нарушить течение основного процесса, представители информационной безопасности предлагают: во-первых, разграничение прав авторизированных пользователей путем установки специального промышленного оборудования, которое обеспечивает разделение подстанций на зоны ответственности. Таким образом, сотрудник работает с определенным сегментом и не может влиять на работу остальных элементов, к которым у него не будет права доступа. Во-вторых, мониторинг действий, часто возникают сбои очень сложно найти виновника произошедшего. Расследование любых инцидентов крайне затруднено, потому что не сохраняется информация о действиях, которые предпринимали пользователи, решение этой проблемы состоит в фиксировании действий, которые предоставляет достаточно оперативно выявлять причины сбоев и наносить необходимые изменения либо в организационный процесс, либо в должностные инструкции персонала с тем, чтобы избежать подобных инцидентов. В-третьих, система контроля охраняемых серверов подстанции. Необходимо понимать, что каждый сервер является точкой неправомерных угрожаемых действий, нелегитимный софт может быть занесен диспетчером при помощи различных носителей, поэтому рабочий процесс должен быть защищен. И наконец, это система защиты периметра, обеспечение безопасности удаленного доступа. Таким образом стараются обеспечить контроль и избегать атак злоумышленников, которые попытаются воспользоваться уязвимостями в установленном на станции программном обеспечении.

Все эти рекомендации могут использоваться для решения ряда задач. Например, для выполнения федерального закона об «Энергоэффективности и энергоснабжении». Это повышение стабильности работы подстанции; улучшение мониторинга состояния дел, увеличение эффективности использования ресурсов, их стабильность. Это значимо приводит к снижению аварийности, а значит энергоэффективности. При использовании подобного подхода с применением сертифицированного оборудования появляется возможность употреблять для коммуникации все возможное разнообразие каналов связи, что приводит к повышению стабильности и скорости работы с конкретным объектом.

Исходя из вышесказанного, решение вопроса об информационной безопасности становиться главной задачей для предприятий. Эту проблему правительство давно вывело на федеральный уровень. Существуют специальные органы, которые осуществляют контроль цифровой информации, это Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), и т. д. Также организованны специальные службы защиты информации на уровне предприятия, это служба экономической безопасности; служба безопасности персонала (Режимный отдел); отдел кадров; Служба информационной безопасности.

Литература:

  1. Интернет-сайт Живой Журнал [электронный ресурс]. URL: http://paper-heartgirl.livejournal.com (дата обращения 02.04.2017)
  2. Виктор Ашик. Информационная безопасность: доклад / Виктор Ашик – видео курсы, 2013.
  3. Дубинин В.В. Информационная безопасность АСУ ТП в энергетике: доклад / Дубинин В.В. – презентация, 2015.
  4. Интернет-сайт Википедия [электронный ресурс] URL https://ru.wikipedia.org (дата обращения 28.03.2017)
  5. Интернет-сайт Информационная безопасность [электронный ресурс] URL http://www.itsec.ru (дата обращения 03.04.2017)
  6. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"
  7. Интернет-сайт Вирусы_Антивирусы [электронный ресурс] URL http://virusunet.narod.ru (дата обращения 24.03.2017)
Основные термины (генерируются автоматически): вирус, информационная безопасность, программа, компьютер, личная информация, пользователь, вредоносное программное обеспечение, компьютерный вирус, программное обеспечение, Федеральная служба.


Задать вопрос