Научная статья на тему 'АНАЛИЗ УГРОЗ ПРЯМОГО ПОДКЛЮЧЕНИЯ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ К ИНФРАСТРУКТУРЕ УНИВЕРСИТЕТА'

АНАЛИЗ УГРОЗ ПРЯМОГО ПОДКЛЮЧЕНИЯ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ К ИНФРАСТРУКТУРЕ УНИВЕРСИТЕТА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / анализ угроз / организация подключения / information security / threat analysis / connection organization

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — К.П. Спирин, В.В. Золотарев

В работе приведен результат анализа угроз прямого подключения органов исполнительной власти к инфраструктуре университета, приведены возможные угрозы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THREATS OF DIRECT CONNECTION OF EXECUTIVE AUTHORITIES TO THE INFRASTRUCTURE OF THE UNIVERSITY

In the paper presents the result of the analysis of threats of direct connection of executive authorities to the infrastructure of the university, possible threats of direct connection are given.

Текст научной работы на тему «АНАЛИЗ УГРОЗ ПРЯМОГО ПОДКЛЮЧЕНИЯ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ К ИНФРАСТРУКТУРЕ УНИВЕРСИТЕТА»

УДК 004.056.53

АНАЛИЗ УГРОЗ ПРЯМОГО ПОДКЛЮЧЕНИЯ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ К ИНФРАСТРУКТУРЕ УНИВЕРСИТЕТА

К. П. Спирин Научный руководитель - В. В. Золотарев

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: konsspirin@mail.ru

В работе приведен результат анализа угроз прямого подключения органов исполнительной власти к инфраструктуре университета, приведены возможные угрозы

Ключевые слова: информационная безопасность, анализ угроз, организация подключения.

ANALYSIS OF THREATS OF DIRECT CONNECTION OF EXECUTIVE AUTHORITIES TO THE INFRASTRUCTURE OF THE UNIVERSITY

K.P. Spirin Scientific Supervisor - V. V. Zolotarev

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

E-mail: konsspirin@mail.ru

In the paper presents the result of the analysis of threats of direct connection of executive authorities to the infrastructure of the university, possible threats of direct connection are given

Keywords: information security, threat analysis, connection organization.

В процессе работы высших учебных заведений может возникнуть потребность организации прямого подключения органов исполнительной власти к инфраструктуре университета с целью получения определенных сведений о работающем персонале и (или) обучающихся. Создание подобного подключения может привести к определенным рискам в области информационной безопасности.

Обеспечение защиты информации в государственных информационных системах (ГИС), используемых для прямого подключения, регламентируется руководящими и нормативно-методическими документами:

1. Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» определяет для владельца информации и оператора информационных систем (ИС) необходимость защиты информации в ГИС.

2. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 устанавливает требования по защите информации в соответствии с 149-ФЗ для обладателей информации, заказчиков, заключивших государственный контракт на создание ГИС, операторов ГИС и лиц, осуществляющих обработку информации, являющейся государственным ресурсом.

Приведем угрозы, возникающие при создании прямого подключения[1].

Угрозы несанкционированного доступа (НСД) к информации. Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:

- нарушению конфиденциальности (копированию, неправомерное распространение);

(Секция «Информационная безопасность»

- нарушению целостности (уничтожение, изменение);

- нарушению доступности (блокирование).

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств. Реализация данной угрозы возможна с помощью вредоносных программ (вирусов), использования недекларированных возможностей системного программного обеспечения (ПО), установкой стороннего ПО. В результате реализации данных угроз возможны следующие последствия:

- выполнение вирусом деструктивных функций (копирования, уничтожения, блокирования и т. п.) с вероятным сокрытием признаков своего присутствия, самодублированием и (или) ассоциированию себя с другими программами.

- нарушение конфиденциальности, доступности или целостности обрабатываемой информации в том числе с помощью недекларированных возможностей или стороннего ПО.

Также следует выделить угрозы уничтожения, хищения аппаратных средств и носителей информации, используемых в работе с прямым подключением. Не исключается также человеческий фактор, который может привести к угрозам, появившимся в ходе непреднамеренных действий пользователей и нарушений правил работы с прямым подключением. К вариантам реализации этой угрозы можно отнести утрату ключей доступа, непреднамеренную модификацию или уничтожение информации сотрудниками, непреднамеренное отключение средств защиты. Возможны, но маловероятны сбой системы электроснабжения или стихийные бедствия.

Помимо непреднамеренных угроз, т.е. возникшие при отсутствии выраженной воли на причинение вреда, существуют угрозы преднамеренных действий, приводящих к реализации угроз безопасности информации. Среди внутренних нарушителей можно выделить получение НСД к информации лицами, не допущенными к ее обработке, а также разглашение информации, модификация, уничтожение сотрудниками, допущенными к обработке.

В соответствии с «Методикой моделирования угроз безопасности информации», утвержденной ФСТЭК России можно рассматривать следующие угрозы, реализуемые по каналам связи, с учетом возможности реализации этих угроз через прямое подключение органов исполнительной власти при недостаточном уровне защищенности [2]:

- угроза анализа сетевого трафика с перехватом передаваемой информации;

- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и др.;

- угрозы выявления паролей по сети;

- угрозы навязывание ложного маршрута сети;

- угрозы подмены доверенного объекта в сети;

- угрозы типа «Отказ в обслуживании»;

- угрозы удаленного запуска приложений;

- угрозы внедрения по сети вредоносных программ.

В заключение определим методы защиты от перечисленных выше угроз. Для защиты сети при прямом подключении можно выделить следующий комплекс мер.

Организация защищенного подключения. Необходимо использовать технологии виртуальных частных сетей (VPN). Такие сети обычно изолированы от интернета и даже от корпоративного сегмента, а доступ к ним строго контролируется. Необходимо строго контролировать соблюдение регламентов ИБ при таком подключении. Обеспечить контроль можно с помощью постоянного мониторинга периметра сети организации, особенно ключевых ее сегментов.

Необходимо повысить безопасность учетных записей, так как с появлением прямого подключения возникают угрозы атак учетных записей. Результаты тестирований на проникновение показывают, что словарные пароли используются как минимум в 75% компаний[3]. Опасность существенно повышается, когда слабые пароли применяются для прямого подключения в локальную сеть. Злоумышленники могут подобрать учетную запись и напрямую атаковать внутренние ресурсы. Важно повысить строгость парольной политики, как минимум в части длины и сложности паролей.

Сотрудники должны понимать серьезность угрозы и быть готовыми отличить легитимную почту от фишинга. Для этого необходимо провести разъяснительные беседы, распространить краткие наглядные обучающие материалы и памятки на тему информационной безопасности и социальной инженерии. Кроме того, важно обеспечить проверку всех файлов, получаемых по корпоративной почте.

Библиографические ссылки

1. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 [Электронный ресурс]. URL: https://fstec.ru/component/attachments/download/566. (дата обращения 28.02.2022).

2. Методический документ. Методика моделирования угроз безопасности информации [Электронный ресурс]. URL: https://fstec.ru/component/attachments/download/2727 (дата обращения 28.02.2022).

3. Positive technologies. Результаты тестов на проникновение [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/corporate-vulnerabilities-2019/#id8 (дата обращения 28.02.2022)

© Спирин К. П., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.