Проблемы обеспечения информационной безопасности в открытых компьютерных системах | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №17 (97) сентябрь-1 2015 г.

Дата публикации: 01.09.2015

Статья просмотрена: 2373 раза

Библиографическое описание:

Малышев, И. С. Проблемы обеспечения информационной безопасности в открытых компьютерных системах / И. С. Малышев, А. И. Маляров. — Текст : непосредственный // Молодой ученый. — 2015. — № 17 (97). — С. 197-199. — URL: https://moluch.ru/archive/97/21792/ (дата обращения: 16.11.2024).

В статье исследуются проблемы обеспечения информационной безопасности в открытых компьютерных системах. Описываются причины, угрозы, наиболее часто встречающиеся дефекты защиты и уязвимости открытых компьютерных систем. Раскрывается сложность противостояния экстремизму и терроризму в сети Интернет.

 

Стремительное развитие информационных технологий на современном этапе невозможно без использования открытых компьютерных сетей. В свою очередь безопасность работы в открытых компьютерных сетях государственных учреждений, коммерческих организаций и даже отдельных лиц во многом зависит от качества передаваемой ими информации. Случаи нарушения целостности, конфиденциальности, доступности информации приводят не только к экономическим, сбоям в работе информационной системы, но и представляют реальную угрозу человеческим жизням.

Существует достаточно большое число определений понятия «открытая компьютерная система», сформулированных в различных организациях по стандартизации и в отдельных крупных компаниях. Анализируя их, можно сформулировать обобщённое определение открытых компьютерных сетей (ОКС). Открытая компьютерная система ― это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.

В связи с этим возникают вопросы обеспечения информационной безопасности в них. Информационная безопасность ОКС представляет собой «состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере» [1].

Благодаря своей общедоступности ОКС являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Статистическое исследование информационной безопасности в ОКС, проведенное в 2014 году специалистами компании Positive Technologies, показало, что абсолютно все системы подвержены уязвимостям среднего уровня риска. Уязвимости высокой степени риска были обнаружены в 95 % исследуемых систем [2]. Для большинства ОКС характерны следующие причины, приводящие к серьёзным проблемам обеспечения информационной безопасности:

широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности;

недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;

неполное изъятие прав доступа при увольнении сотрудников, неправильно обслуживаемые права доступа;

необоснованный общий доступ к файловым системам;

недостаточные требования к идентификации пользователя;

присутствие ненужных сервисов или приложений;

отсутствие контроля вносимых изменений;

отсутствие информации о внутренних угрозах безопасности;

использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности [3].

Адекватные меры противодействия указанным угрозам могут носить как организационный, так и технический характер. Естественно, одним из способов обеспечения информационной безопасности в ОКС является изоляция ОКС. Эта изоляция может быть обеспечена или путем физического отделения, или путем использования программно-аппаратных средств защиты ОКС.

В современных условиях Интернет является наиболее распространённой ОКС, состоящей из многочисленных сетей, пользователями которой, по некоторым оценкам, в настоящее время являются около 1,9 млрд. человек (в 2000 году таковых было всего 360 млн.) [4]. Вместе с тем, помимо положительных сторон применения Интернета, появляются деструктивные возможности его использования в идеологических и религиозных целях. Они также могут проявляться в религиозно-политическом экстремизме («виртуальный джихад»), ведущим к возникновению и эскалации межэтнических и межконфессиональных конфликтов. В связи с этим в современных условиях происходит формирование нового вида международного и внутригосударственного терроризма — информационного терроризма, и его разновидности — компьютерного терроризма (кибертерроризма) [5]. Данный вид терроризма может проявляться в двух формах: во-первых, как способ управления фактически автономными современными террористическими и экстремистскими организациями; во-вторых, для воздействия на автоматизированные системы управления органов власти и критических структур (военные объекты, химические производства, ядерные объекты и т. п.).

В качестве самостоятельного фактора данное явление фиксируется с середины 90-х гг. XX века [6]. По мнению некоторых исследователей, «этот новый вид терроризма будет осуществляться в инфосфере, представляющей собой совокупность информации, информационных структур, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений» [7]. По мнению О. А. Степанова «под кибертерроризмом обычно понимают действия лица или группы лиц, направленные на устрашение людей, оказание давления на правительства и организации с целью создания атмосферы страха в обществе, навязывания им определенной линии поведения либо причинения существенного вреда посредством использования информационно — электронных сетей, систем или информационно-электронных данных» [8]. Проведенный им анализ показывает, что основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети; взлом кодов безопасности; нарушение работы серверов; скрытый перехват и копирование информации с электронных носителей; блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т. п.).

В качестве основных средств и способов сетевого компьютерного вторжения кибертеррористы применяют: компьютерные вирусы загрузки; компьютерные вирусы (черви), модифицирующие или блокирующие информацию, блокирующие работу автоматизированной информационной системы; программы класса Logic Bombs, обеспечивающие негласный доступ и съем информации; программы класса Trojan Horse; поисковые программы класса Snuffers; программы подавления обмена в сетях; дикие макровирусы класса boot-macro-file-multipartite-worm [6].

Интернет является сверхдинамичной открытой системой, и контролировать её развитие даже на данном этапе довольно трудно, а в перспективе, согласно прогнозам ряда зарубежных экспертов, станет практически невозможно. Принимаемые сейчас государством меры в какой-то степени снижают террористическую активность в сети, однако находятся всё новые методы и пути обхода этого контроля. Сложность противостояния экстремизму и терроризму в Интернете обусловлена рядом факторов:

во-первых, пространство Интернета крайне обширно — предугадать характер информации, время, место, автора и её цель практически невозможно. Современные технологии позволяют лишь частично отследить первоочередную информацию. Однако ряд программных средств, доступных обычному пользователю, позволяет обойти и эти технологии;

во-вторых, террористы могут использовать для загрузки своих материалов ресурсы, не требующие регистрирующих данных, и, кроме того, популяризировать ссылки на них через социальные сети. В этом случае масса пользователей, которые, просматривая новостные ленты, случайно получают доступ к тому или иному материалу;

в-третьих, вероятность того, что опубликованный где-либо материал сразу же обнаружат и удалят, крайне мала;

в-четвёртых, единой законодательной базы, регулирующей содержание контента Интернета, пока не существует, хотя попытки её создания предпринимались уже не раз [9].

Анализ информационной безопасности в сети показывает, что контент основных интернет-ресурсов по продвижению идеологии терроризма носит наступательный, агрессивный характер, отличается хорошей теоретической базой, продуманным спектром методов управляемого информационно-психологического воздействия на пользователей и защищенностью ресурсов. Интернет сегодня превратился в мощный инструмент манипуляции сознанием и поведением молодых людей, способный эффективно влиять на общественное мнение, как в России, так и за рубежом. Этому способствует специфика глобальной сети, которая обеспечивает такие преимущества, как простота доступа, независимость от географического расположения, неограниченная потенциальная аудитория, высокая скорость передачи информации, трудности в осуществлении контроля со стороны правоохранительных органов и другие.

В виртуальном пространстве осуществляется управление деятельностью автономных групп, проводится идеологическая работа, сбор средств, а также непосредственная подготовка к совершению экстремистских акций. Необходимо отметить, что одной из главных задач, решаемых экстремистскими и террористическими организациями с помощью Интернета, является как можно более широкое освещение своих акций с привязкой их к идеологическим установкам и устрашением общества.

Прекращение деятельности таких интернет-ресурсов зачастую невозможно в силу правовых и юридических сложностей, а иногда малоэффективно, т. к. их место быстро занимают новые. Несмотря на обеспокоенность, проблемой терроризма и на предпринимаемые усилия контроль Интернет-пространства остаётся сложной задачей. Эксперты в сфере обеспечения информационной безопасности приходят к выводу, что в основе борьбы с пропагандой экстремизма и терроризма в глобальной сети должны лежать комплексные меры, которые со своей строгостью будут применяться в отношении как лиц, осуществляющих такую деятельность, так и в отношении их любых пособников [10].

 

Литература:

 

1.         Материалы Международного конгресса «Доверие и безопасность в информационном обществе», 21 апреля 2003. [Электронный ресурс] / http://www.rans.ru. (дата обращения 05.05.2015).

2.         Статистические исследования информационной безопасности в открытых компьютерных системах за 2014 год. [Электронный ресурс] / http://www.positive-technologies.ru. (дата обращения 05.05.2015).

3.         Барабанова, М. И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях [Текст]: учебное пособие. / — М. И. Барабанова, В. И. Кияев. — СПб.: Изд-во СПбГУЭФ., 2010. — 267 с.

4.         Путилин, Б. Г. Террористический интернационал [Текст] / Б. Г. Путилин. — М., 2005. — 300 с.

5.         Маляров А. И. Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно–цифровой информации [Текст]: дис. …канд. юрид. наук: 12.00.08: защищена 10.12.08: утв. 20.03.08 / Маляров Андрей Иванович. — Краснодар: КГАУ, 2008. — 266 с. — Библиогр.: с. 217–246.

6.         Джангир, А. Четвертая мировая война [Текст] / А. Джангир // Информационно-аналитический справочник по негосударственным военизированным системам. — М., 2003. — 597 с.

7.         Требин, М. П. Терроризм в XXI веке [Текст] / М. П. Требин. — М., 2003. — С. 267.

8.         Степанов, О. А. Развитие информационно-электронных систем как объект правового анализа в условиях нарастания угрозы кибертерроризма [Текст] / О. А. Степанов // Государство и право. — 2008. — №. 8. — С. 19.

9.         Завьялов, С. Зарубежный опыт в области борьбы с пропагандой терроризма в интернете [Текст] / С. Завьялов // Зарубежное военное образование. — 2014. — № 4 (805). — С. 24.

10.     Попов, В. В. Методические рекомендации по совершенствованию пропагандистской работы в сфере противодействия распространению идеологии терроризма в субъектах Российской Федерации [Текст] / В. В. Попов. — М., 2013. — 49 с.

Основные термины (генерируются автоматически): информационная безопасность, сеть, вид терроризма, глобальная сеть, государственная власть, Интернет, программа класса, система, сложность противостояния.


Похожие статьи

Информационная безопасность в системе государственной и муниципальной службы

В данной статье анализируется тема информационной безопасности в системе государственного и муниципального управления в Российской Федерации. Автор статьи предлагает методы обеспечения информационной безопасности. Особое внимание уделено информационн...

Аспекты правового регулирования технологии борьбы с преступностью в интернете

В данной статье представлен обзор области законодательства, регулирующей защиту данных и кибербезопасности в России. Рассматривается важность соблюдения конфиденциальности данных, защиты от несанкционированного доступа и наказания за нарушения в этой...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Деятельность Роскомнадзора по обеспечению безопасности пользователей сети Интернет

В статье рассмотрена деятельность Роскомнадзора, направленная на обеспечение безопасности в сети Интернет и предупреждение преступлений в сфере компьютерной информации.

Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия

В статье представлен алгоритм по повышению информационной безопасности в компаниях среднего и малого бизнеса. Рассмотрены основные угрозы, возникающие в различных предприятиях, связанных с интернет преступниками и методы их предотвращения. В анализе ...

Современные системы автоматизированного динамического анализа вредоносных файлов

Статья посвящена исследованию трех современных систем автоматизированного динамического анализа вредоносных файлов: Cuckoo Sandbox, Anubis и DRAKVUF. Показано значение подобных систем в области изучения функциональности вредоносных программ. Раскрыты...

К вопросу безопасности облачных технологий

В данной работе дано определение понятию «облачные технологии», указана история возникновения концепции «облака», рассматриваются предпосылки и перспективы развития облачных сервисов. Особое внимание уделено вопросу безопасности и конфиденциальности ...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Киберпреступность: основные проявления и особенности противодействия

В статье исследуются наиболее распространенные преступления, совершенные с использованием информационных технологий или в сфере компьютерной информации, а также основные причины, препятствующие эффективному противодействию киберпреступности в Российс...

К вопросу о безопасности облачных технологий в информационной среде

В данной статье автор раскрывает определение, назначение облачных вычислений, а также определяет направления защиты и обеспечения безопасности их свойств, основные достоинства и недостатки.

Похожие статьи

Информационная безопасность в системе государственной и муниципальной службы

В данной статье анализируется тема информационной безопасности в системе государственного и муниципального управления в Российской Федерации. Автор статьи предлагает методы обеспечения информационной безопасности. Особое внимание уделено информационн...

Аспекты правового регулирования технологии борьбы с преступностью в интернете

В данной статье представлен обзор области законодательства, регулирующей защиту данных и кибербезопасности в России. Рассматривается важность соблюдения конфиденциальности данных, защиты от несанкционированного доступа и наказания за нарушения в этой...

Информационная безопасность дистанционной работы в условиях пандемии

В данной статье рассматриваются основы информационной безопасности сотрудников, которые осуществляют свою трудовую деятельность на удаленной работе. Показаны основные уязвимости и угрозы, характерные для удаленной работы и безопасности удаленного дос...

Деятельность Роскомнадзора по обеспечению безопасности пользователей сети Интернет

В статье рассмотрена деятельность Роскомнадзора, направленная на обеспечение безопасности в сети Интернет и предупреждение преступлений в сфере компьютерной информации.

Информационная безопасность в малом и среднем бизнесе. Алгоритмы и действия

В статье представлен алгоритм по повышению информационной безопасности в компаниях среднего и малого бизнеса. Рассмотрены основные угрозы, возникающие в различных предприятиях, связанных с интернет преступниками и методы их предотвращения. В анализе ...

Современные системы автоматизированного динамического анализа вредоносных файлов

Статья посвящена исследованию трех современных систем автоматизированного динамического анализа вредоносных файлов: Cuckoo Sandbox, Anubis и DRAKVUF. Показано значение подобных систем в области изучения функциональности вредоносных программ. Раскрыты...

К вопросу безопасности облачных технологий

В данной работе дано определение понятию «облачные технологии», указана история возникновения концепции «облака», рассматриваются предпосылки и перспективы развития облачных сервисов. Особое внимание уделено вопросу безопасности и конфиденциальности ...

Анализ состава угроз для информационной безопасности в высокоорганизованных системах типа «Умный город»

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город». Состав угроз предложено классифицировать по их потенциальным носителям (разработчики информационного обеспечения, обслуживающий персонал, по...

Киберпреступность: основные проявления и особенности противодействия

В статье исследуются наиболее распространенные преступления, совершенные с использованием информационных технологий или в сфере компьютерной информации, а также основные причины, препятствующие эффективному противодействию киберпреступности в Российс...

К вопросу о безопасности облачных технологий в информационной среде

В данной статье автор раскрывает определение, назначение облачных вычислений, а также определяет направления защиты и обеспечения безопасности их свойств, основные достоинства и недостатки.

Задать вопрос