Научная статья на тему 'КИБЕРАТАКИ НА ИНФОРМАЦИОННЫЕ И АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ И КОМПЛЕКСЫ'

КИБЕРАТАКИ НА ИНФОРМАЦИОННЫЕ И АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ И КОМПЛЕКСЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
181
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРАТАКИ / СИСТЕМЫ / КОМПЬЮТЕРНЫЕ / ИНФОРМАЦИОННЫЕ / АВТОМАТИЗИРОВАННЫЕ / ВИРУСЫ / CYBERATTACKS / SYSTEMS / COMPUTER / INFORMATIONAL / AUTOMATED / VIRUSES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Абидарова Александра Алексеевна

В статье анализируются угрозы информационным и автоматизированным системам. Приводятся практические рекомендации по снижению уровня угрозы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Абидарова Александра Алексеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CYBER ATTACKS ON INFORMATION AND A UTOMATED SYSTEMS AND COMPLEXES

The article analyzes threats to information and automated systems. Provides practical recommendations for reducing the threat level.

Текст научной работы на тему «КИБЕРАТАКИ НА ИНФОРМАЦИОННЫЕ И АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ И КОМПЛЕКСЫ»

Gazarov Artur Robertovich, student, den-arti 777@mail. ru, Russia, Tula, Tula State University

УДК 004.056.5

КИБЕРАТАКИ НА ИНФОРМАЦИОННЫЕ И АВТОМАТИЗИРОВАННЫЕ

СИСТЕМЫ И КОМПЛЕКСЫ

А.А. Абидарова

В статье анализируются угрозы информационным и автоматизированным системам. Приводятся практические рекомендации по снижению уровня угрозы.

Ключевые слова: кибератаки, системы, компьютерные, информационные, автоматизированные, вирусы.

Интернет, как и всякая питательная среда, полон всевозможных вирусов [1]. С вирусами так или иначе сталкивался практически каждый пользователь компьютера, помимо этого вирусы могут нанести серьезный вред автоматизированным системам, приостановив их работу, нанеся материальный вред заводу, корпорации или небольшому предприятию. Причём вирусы попадают в компьютер не только из Интернета, но с любого типа носителей [2 - 4].

Компьютерный вирус (рис. 1) - это обычная программа, которая, как правило, выполняет действия, запрограммированные её создателем. Эти действия направлены против систем, и производятся незаметно, проявляются неожиданно для ничего не подозревающего пользователя, и, естественно, эти действия им никак не санкционированы.

Попадание вируса на компьютер происходит достаточно просто - через Интернет или локальную сеть, через безобидную на первый взгляд почтовую рассылку, с помощью файлообменных систем или съёмных носителей информации.

Технически, в данном вопросе, всё очень просто - ничего не подозревая, например, кликнув на зараженный файл, он активируется, и копия вируса незаметно внедряется в ваш компьютер. При дальнейшей работе самых разных программ на компьютере и в системе, вирус внедряется во все его ресурсы, и, если пользователь вовремя не примет соответствующие меры по выявлению и удалению вредоносных файлов, то в лучшем случае вся важная информация перекочует к заинтересованному лицу, а в худшем - вас ожидает полная потеря всех данных и даже поломка носителей информации.

Рис. 1. Классификация компьютерных вирусов

Известия ТулГУ. Технические науки. 2020. Вып. 11

Существует ряд правил и рекомендаций, позволяющих снизить риск заражения информационной и компьютерной системы:

1) Во-первых, не следует открывать почту, пришедшую на почтовый ящик от любых незнакомых адресатов.

Также может насторожить откровенно непонятный заголовок, и даже если заголовок понятного, но явно рекламного направления. Часто могут приходить письма-ответы с заголовками, содержащими «Re:». В данном случае следует избегать скачивания файлов, которые в такие письма вложены - очень большая вероятность того, что в одном из этих файлов скрывается вирус.

2) Нужно устанавливать на компьютер только лицензионные антивирусные программы, настраивать firewall (сетевой экран).

3) Необходимо регулярно обновлять программное обеспечение компьютера, в том числе и операционную систему. Данная мера требуется для уменьшения количества уязвимостей и путей распространения вируса.

4) Использование только лицензионного программного обеспечения, во избежание заражения системы вирусом, расположенным в нелицензионном установщике.

Еще более тревожным является то же исследование, которое показывает, что 60% пострадавших малых предприятий обанкротились через 6 месяцев после кибер-атаки. Чтобы избежать этой потенциальной опасности, ниже приведены некоторые практические советы [1,2,3].

Проводить регулярные проверки безопасности.

С увеличением числа опор, соединением пользователей, умножением решений для онлайн-хранилищ все больше и больше становятся входными дверями в IS компании. Поэтому существует больше рисков уязвимостей, которые связаны либо с инфра-ИТ (например, троянским конем), либо с людьми (кража личных данных с помощью телефонных звонков, смс или электронной почты). Отсюда необходимость регулярных проверок безопасности для выявления потенциальных нарушений безопасности.

Аудит безопасности в первую очередь предназначен, чтобы сделать точную оценку способности ИФ противостоять кибер-атакам, выявление уязвимостей и реализации корректирующих действий. Определение сильных и слабых сторон ИТ-системы обеспечивает всестороннее и реалистичное представление об устойчивости инфраструктуры для противостояния кибер-атакам. Существует два вида аудита безопасности:

Внешний аудит безопасности. Он используется для выявления потенциальной уязвимости корпоративной сети перед лицом атак извне. Таким образом, этот тип аудита позволит определить элементы, в которые должны быть внесены улучшения, чтобы максимизировать уровень безопасности ИС. Чтобы провести внешний аудит безопасности, необходимо сначала просмотреть информацию о компании, свободно доступную в Интернете, которая может представлять угрозу безопасности. Затем необходимо выполнить тесты на проникновение, чтобы идентифицировать и атаковать все точки входа целевого IS, а затем проверить безопасность приложения, проанализировав код приложений, используемых для обнаружения ошибок проектирования, которые могут вызвать нарушение безопасности.

Внутренний аудит безопасности. Целью внутреннего аудита безопасности является оценка рисков информационной системы в процессе эксплуатации. По сути, речь идет о защите данных от трех типов угроз, таких как раскрытие, изменение и потеря. Для этого необходимо пройти несколько этапов, в частности этап приобретения, состоящий из группировки всех технических документов по архитектуре ИС и публикаций, относящихся к конкретному сектору компании.

Существует также фаза обслуживания, чтобы понять процедуры, ранее оформленные в рамках политики безопасности ИТ. Наконец, фактическая фаза аудита для определения способности ИБ эффективно реагировать на риски, возникающие в результате различных составляющих его элементов. Цель состоит в том, чтобы выделить значительные аномалии или недостатки.

Внутренне повысить осведомленность сотрудников о проблеме безопасности

данных.

Профилактика лучше лечения, чтобы избежать кражи данных посредством сомнительного клика или электронного письма. Все сотрудники должны знать меры безопасности при установке нового программного обеспечения или передовые методы управления паролями, обработки личной информации, а также вложений.

Поэтому необходимо обучать сотрудников, которые часто считаются воротами для кибер-преступников. Это осознание может быть обучением, состоящим из нескольких часов занятий по различным типам кибер-атак и различным способам ежедневной защиты от них.

Недостатки в компьютерной системе не ограничиваются самим оборудованием. Сотрудники, а также поставщики или поставщики услуг, которые имеют доступ к сети компании, также могут представлять риски.

Кибер-атаки представляют собой реальную угрозу, независимо от размера компании. Чтобы не стать жертвой, необходимо строго соблюдать правила безопасности.

Также все чаще и чаще приходится обращаться к внешнему провайдеру услуг с просьбой оценить уровень кибер-безопасности компании, воспользоваться индивидуальными рекомендациями и соблюдать их на всех этапах.

Список литературы

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам: учебник для вузов. М.: Гротек, 2011. 248 с.

2. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии : учебное пособие для вузов. М.: Издательский центр «Академия», 2009. 416 с.

3. Петраков А.В. Основы практической защиты информации: учебное пособие для вузов. М.: Радио и связь, 2010. 203 с.

4. Смирнова А.Н. Защита информации: учебник для вузов. М.: Смарт, 2012.

176 с.

5. Маглинец Ю.А. Анализ требований к автоматизированным информационным системам. М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2008. 200 с.

5. Смирнова А.Н. Защита информации: учебник для вузов. М.: Смарт, 2012.

176 с.

Абидарова Александра Алексеевна, студент, sc-afadr@yandex.ru, Россия, Тула, Тульский государственный университет

CYBER ATTACKS ON INFORMATION AND AUTOMATED SYSTEMS AND COMPLEXES

A.A. Abidarova

The article analyzes threats to information and automated systems. Provides practical recommendations for reducing the threat level.

Key words: cyberattacks, systems, computer, informational, automated, viruses.

Abidarova Alexandra Alekseevna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University

i Надоели баннеры? Вы всегда можете отключить рекламу.