Научная статья на тему 'ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННО-ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С РЕСУРСАМИ ГЛОБАЛЬНОЙ СЕТИ'

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННО-ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С РЕСУРСАМИ ГЛОБАЛЬНОЙ СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЕБ-РЕСУРСЫ / БЕЗОПАСНОСТЬ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / WEB-RESOURCES / SECURITY / SOFTWARE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Емельянов Александр Александрович, Шаульский Виктор Александрович

Рассматриваются недостатки имеющихся систем для работы пользователей в глобальной сети с точки зрения личной безопасности. Описывается алгоритмическая модель модуля расширения, предназначенного для повышения безопасности. Приводятся базовые элементы, необходимые для реализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROVIDING INFORMATION AND ECONOMIC SECURITY FOR USERS WORKING WITH INTERNET RESOURCES

Considered weakness of existing systems for work users in Internet from the point of personal security. Described the algorithmic model of a security extension module. Explored basic elements, required for development.

Текст научной работы на тему «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННО-ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С РЕСУРСАМИ ГЛОБАЛЬНОЙ СЕТИ»

10. Серебрянников В.В., Хлопьев А.С. Социальная безопасность России. - М., 1996. - 349 с.

11. Спектор А.А. Инновационная безопасность России на современном этапе. Учебное пособие. - Нижний Новгород, 2019. - 50с.

12. Срибная Е.А., Андронова О.А. Долговая устойчивость как основа обеспечения экономической безопасности Российской Федерации // Институт финансово-кредитных отношений в условиях рыночных трансформаций. - 2017. - № 4. - С. 405-409.

13. Шелопугина Е.В., Ихсанова Т.П. Влияние экономических кризисов на состояние экономики в России // В сборнике: Финансовая экономика: актуальные вопросы развития. - 2020. - С. 216-220.

УДК 007.2

Емельянов Александр Александрович,

канд. техн. наук, доцент кафедры Информационные системы и технологии

Шаульский Виктор Александрович

студент кафедры Информационные системы и технологии

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННО-ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЯ ПРИ РАБОТЕ С РЕСУРСАМИ ГЛОБАЛЬНОЙ СЕТИ

Санкт-Петербургского государственного экономического университета,

г. Санкт-Петербург

Аннотация. Рассматриваются недостатки имеющихся систем для работы пользователей в глобальной сети с точки зрения личной безопасности. Описывается алгоритмическая модель модуля расширения, предназначенного для повышения безопасности. Приводятся базовые элементы, необходимые для реализации.

Ключевые слова: веб-ресурсы; безопасность; программное обеспечение.

PROVIDING INFORMATION AND ECONOMIC SECURITY FOR USERS WORKING

WITH INTERNET RESOURCES.

Abstract. Considered weakness of existing systems for work users in Internet from the point of personal security. Described the algorithmic model of a security extension module. Explored basic elements, required for development. Keywords: web-resources; security; software.

Большинство современных пользователей, эксплуатирующих персональные компьютеры, планшеты, коммуникаторы и аналогичные устройства, обладают недостаточно высокой квалификацией, которая необходима для обеспечения личной информационно-экономической безопасности. У среднестатистического - 1385 -

человека нет необходимости глубоко разбираться в устройстве современных электронно-вычислительных устройств, понимать базовые принципы работы программного обеспечения или логики построения информационных ресурсов глобальной сети. Обычно подобные аспекты являются несущественными, не принося каких-то значимых неудобств, однако время от времени возникают ситуации, когда пользователь может стать жертвой мошеннических действий, работая с незнакомыми информационными ресурсами, целью которых является распространение спама, вымогательство и прочие сомнительные либо незаконные действия.

В силу недостаточного опыта работы с различными веб-интерфейсами информационных ресурсов сети, пользователь может не заметить, что взаимодействует с сайтом, несущим угрозу. Подобные сайты могут маскироваться под оригинальные ресурсы, полностью копируя детали внешнего вида. Например, сайт мошенника может быть замаскирован под сайт популярного банка, и при выполнении операций потребует ввод данных кредитной карты для идентификации пользователя. Также это может быть ресурс, предлагающий какое-то необычно выгодное предложение, которое действует «только сейчас», мотивируя пользователя к переводу его денежных средств мошенникам [1, 5].

Вышеперечисленные ситуации иллюстрируют лишь часть потенциальных реализаций мошеннических действий по отношению к пользователю с помощью веб-ресурсов, которые достаточно эффективно эксплуатируют широкий спектр средств для маскировки вредоносной деятельности. Определить, какой из сайтов несёт угрозу, зачастую является непростой задачей, требующей глубоких знаний многих дисциплин IT-спектра.

Вследствие этого становится крайне актуальной задача разработки алгоритмической модели, позволяющей с высокой степенью надёжности идентифицировать характерные паттерны, направленные на мошеннические и прочие вредоносные действия с последующим информированием пользователя и пресечением возникающих угроз.

Одно из основных требований к будущему алгоритму - простота работы в программной реализации. При использовании привычного программного обеспечения пользователь не должен прибегать к настройке или выполнению сложных задач вручную; данные действия необходимо выполнять в фоновом режиме, чтобы создавать меньше отвлекающих от комфортной работы факторов. При учёте подобных требований рациональнее всего выбрать формат расширения для браузера Google Chrome, как одного из самых распространённых в мире вариантов прикладного ПО для работы с сетью Интернет. Рассматриваемые модули расширений можно настроить так, чтобы при запуске браузера они начинали свою работу в фоновом режиме.

Расширения в Google Chrome могут быть реализованы любым разработчиком. При создании расширения необходимо задействовать базовые знания языка разметки сайтов HTML и языка программирования JavaScript. Для начала работы не-

обходимо создать базовую директорию всего проекта, содержащую 3 файла, которые предназначены для корректной работы модуля.

Первый файл - основной файл расширения, соединяющий другие рабочие файлы - manifest.json. Манифест несет в себе полную информацию о проекте, в том числе: название, описание, имя автора, место хранения и название иконки расширения и т.д.

Второй файл расширения указан в манифесте - это popup.html, задающий визуальную составляющую будущего дополнения. Данный файл позволяет настраивать любые визуальные элементы, влияющие на восприятие страницы. Для рассматриваемого проекта требуется только информирование пользователя о потенциальной опасности, так что достаточно ограничиться уведомлением «Потенциально опасный сайт» с возможностью получить дополнительную информацию о характере опасности. Третий файл имеет название popup.js и хранит в себе код исполняемой программы.

Основная задача алгоритма будет заключаться в считывании и анализе текстовой информации веб-страниц интернет-ресурсов. В том случае, когда вся текстовая информация на странице представлена без дополнительных модификаций, можно без особых затруднений извлечь код HTML, произвести анализ и разделение объектной модели документа (структуры DOM) и далее с помощью таблицы кодировок выделить кириллицу.

Однако зачастую создатели вредоносных сайтов, желающие избежать распознавания текста, располагают на страницах не сам текст, а его динамически генерируемое изображение, адаптированное к разрешению экрана пользовательского устройства, при этом для неспециалиста крайне сложно заметить разницу в отображении. Однако такой вариант практически полностью исключает возможность применения общеизвестных средств защиты - антивирусных программ, модулей анти-спама и так далее.

В данном случае для решения задачи анализа понадобится определить ссылки в коде HTML на применяемые изображения, затем извлечь каждое из них с целью распознавания текста. Для увеличения эффективности процесса рационально задействовать библиотеку Tesseract или её аналоги, содержащие в себе вызываемые методы и функции для определения текста на изображениях. Используются данные библиотеки, в том числе, с применением языка программирования JavaScript, который широко распространён для решения задач веб-разработки.

После извлечения текстовых данных необходимо циклически передавать вышеуказанную информацию с помощью переменных в рамках модуля для решения задачи анализа имеющегося элемента строкового типа данных. Данное действие требуется для того, чтобы определить наличие слов-маркеров, свидетельствующих о потенциальной вредоносности веб-ресурса.

Выполнение процедуры будет базироваться на циклической обработке, в ходе которой осуществляется анализ элементов строк по порядку и ранжирование по

частоте использования слов. Полученный массив элементов вносится в базу данных, представленную моделью «ключ-значение». Данное действие является необходимым, так как зачастую мошенники многократно повторяют своё предложение, акцентируя внимание на том, что оно одноразовое или имеет ряд важных особенностей, оказывая психологическое давление на пользователя. В таком случае неизбежно большое количество повторов одних и тех же смысловых конструкций.

Массив вследствие этого рационально создать динамический (вариативной длины), который сможет охватить любое количество элементов; при этом хранимая информация не будет занимать места в памяти более чем это необходимо. Использование динамической, а не статической модели оправдано также по причине того, что размер постоянного массива ограничен и в него могут не попасть слова, используемые лишь один-два раза. Однако они тоже могут иметь значение, так как существуют и другие мошеннические схемы. Если веб-страница копирует интерфейс сайта популярного банка, то там не будет большого количества повторений ключевых слов, но несколько раз могут быть упомянуты фразы «данные карты», «банковский счет» и т.д. [6]. В таком случае самой повторяемой конструкцией в рамках веб-ресурса будет являться название банка и потребуется осуществить проверку: является ли этот сайт мошенническим.

Для локализации всех вариантов вредоносных веб-ресурсов необходима работа с базой наиболее часто встречающихся синтаксических конструктов. Однако в обычном тексте, помимо ключевых слов, имеется большое количество служебных элементов - местоимений, предлогов, союзов и так далее. Для того, чтобы избежать излишних вычислительных затрат при обработке массива, рационально при первичном анализе и заполнении базы данных сверять все синтаксические элементы в массиве с общедоступным списком наиболее частых слов русского языка, и совпавшие слова удалять со сдвигом массива. При использовании частотного словаря следует учитывать ряд аспектов - например, многие служебные слова («только», «сейчас», «самый») могут быть применены мошенниками для манипулирования психоэмоциональным состоянием пользователя, формируя стремление получить ту или иную выгоду и снижая уровень критичности восприятия.

На следующем этапе, когда уже имеется сформированная база наиболее часто встречающихся слов в рамках веб-ресурса, необходимо осуществить семантический анализ. Для определения наличия или отсутствия конструкций-маркеров, указывающих на вредоносность сайта, требуется база сравнения. В качестве таковой можно использовать общедоступные списки ключевых слов спам-фильтров электронной почты, совмещенных с базой, включающей в себя специфическую банковскую терминологию [2, 3]. Необходимо предусмотреть пороги срабатывания; каждая из конструкций, встречающихся при анализе, может характеризиро-вать ресурс как потенциально опасный, однако вероятность негативной оценки будет зависеть от множества различных факторов. Следует учитывать не просто линейные совпадения по частоте встречающихся слов, но и их взаимосвязь,

расположение в общем тексте [7]. Также имеется ряд психологических аспектов восприятия - разбиение поля зрения на участки, имеющие корреляцию с репрезентативными системами восприятия человека; формирование необходимого для мошенников эмоционального состояния пользователя при помощи специализированных психосемантических конструкций и так далее. Задача анализа и оценки данных аспектов является весьма затруднительной, так как сфера психологического восприятия является сложноформализуемой, требует гибкого подхода, сочетающего в себе элементы экспертных оценок и нейросетевого моделирования [4]. Это, в свою очередь, определяет применение нелинейных алгоритмов, семантических сетей, баз знаний.

В текущее время используемые для повседневной защиты от вредоносных воздействий программные модули (такие, как комплексные антивирусные решения, спам-фильтры, брандмауэры) помогают защитить устройство пользователя от прямых угроз: повреждения или хищения конфиденциальной информации, нарушения стабильности работы системного и прикладного программного обеспечения. Однако немалую угрозу для безопасности представляют собой действия самого пользователя. Разработка программных решений, позволяющих оценить степень угрозы веб-ресурсов с точки зрения их влияния на психоэмоциональное состояние человека, представляется весьма значимой задачей. Как известно, социальная инженерия на текущий момент является одним из доминирующих методов получения конфиденциальной информации, доступа к защищённым данным.

Модуль расширения браузера, воплощающий в себе вышеописанные алгоритмические решения, позволит эффективно и прозрачно осуществлять защиту при работе с ресурсами глобальной сети.

Рассмотренная концепция при реализации повысит уровень информационно-экономической безопасности пользователей, позволив тем самым избежать потери денежных средств и иных ресурсов.

Список использованных источников

1. Emelianov, A.A. Applying Neurointerface for Provision of Information Security / A.A. Emelianov et all // International Journal of Advanced Trends in Computer Science and Engineering. - 2019. - № 6 [Electronic resource]. - Access mode: https://doi. org/10.30534/ijatcse/2019/97862019 (дата обращения: 13.05.2020 г.)

2. Аминов Х. И., Андреевский И. Л. Компьютерные технологии банковской деятельности: учебное пособие / Х.И. Аминов, И. Л. Андреевский. - СПб.: Изд-во СПбГЭУ, 2019. - 84 с.

3. Верзун Н.А., Колбанёв М.О., Омельян А.В. Перспективные технологии инфокоммуникационного взаимодействия: учеб. пособие. - СПб.: Изд-во СПбГЭУ. - 2017. - 76 c.

4. Емельянов А.А. Использование технологии НКИ в сфере информационной безопасности // Сквозные технологии цифровой экономики: сб. статей - СПб: СПбГЭУ 2019, с. 13-18

5. Емельянов А.А. Некоторые аспекты информационно-экономической безопасности при разработке систем защиты от несанкционированного доступа // Информационно-технологическое обеспечение цифровой экономики: сборник статей - 2018. - с. 37-41

6. Колбанёв М.О., Коршунов И.Л., Левкин И.М. Информационно-экономические угрозы и механизм их формирования // Геополитика и безопасность. 2016. № 1 (33). С. 85-89.

7. Пуха Г.П. Системы интеллектуальной поддержки принятия решений в подготовке специалистов ИТ // В сборнике: Региональная информатика и информационная безопасность. Сборник трудов. Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления. 2016. С. 281-286.

УДК 330

Зайцева Анастасия Олеговна,

студентка каф. Экономическая безопасность Печерица Елена Васильевна,

канд. соц. наук,

доцент кафедры Экономическая безопасность

АКТУАЛЬНЫЕ ПРОБЛЕМЫ СУДЕБНО-ЭКОНОМИЧЕСКОЙ ЭКСПЕРТИЗЫ

Санкт-Петербургского государственного экономического университета,

г. Санкт-Петербург.

Аннотация. В настоящее время судебная экономическая экспертиза занимает важную роль в расследовании экономических преступлений. В статье рассматриваются проблемы, посвященные современному состоянию судебно-экономических экспертиз в России, а также пути решения выявленных проблем.

Ключевые слова: судебно-экономическая экспертиза, экономические преступления, проблемы, методы.

CURRENT PROBLEMS OF THE JUDICIAL AND ECONOMIC EXPERTISE

Abstract. Currently, forensic economic expertise plays an important role in the investigation of economic crimes. The article deals with the problems devoted to the current state of forensic economic examinations in Russia, as well as ways of solving the identified problems. Keywords: judicial economic expertise, economic crime, problems, methods.

Актуальность проблемы исследования заключается в том, что судебно-экономические экспертизы всё чаще используются как в судебной практике, так

- 1390 -

i Надоели баннеры? Вы всегда можете отключить рекламу.