Научная статья на тему 'Общий цикл развития таргетированной атаки'

Общий цикл развития таргетированной атаки Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
285
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТАРГЕТИРОВАННАЯ АТАКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хлестова Дарья Робертовна, Попов Кирилл Геннадьевич

Статья посвящена вопросам, связанным с таргетированными атаками. В ходе написания статьи будет выделен общий цикл развития таргетированной атаки. Рассмотрено влияние кризиса на целенаправленные атаки, а также средства их противодействию.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Общий цикл развития таргетированной атаки»

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X_

возможных угроз информации, на основании технологий работы с конфиденциальной информацией на предприятие, а также политике её IT- безопасности в целом. Как и система защиты информации предприятия, план, а после и техническая защита конфиденциальной информации, должны постоянно обновляться, поскольку количество угроз информации растёт очень быстро.

Наиболее важным пунктом при организации технической защиты конфиденциальной информации, конечно будет являться выбор средств для осуществления данного мероприятия. Технические (аппаратные) средства защиты информации включат в себя различные по типу устройства, решающие задачи информационной защиты. Именно эти средства решают основную задачу технической защиты информации - выявление и блокировка каналов утечки.

Так же при создании плана мероприятий по технической защите конфиденциальной информации и дальнейшем его развитии стоит учитывать баланс активных и пассивных средств технической защиты информации. Активное средство технической защиты- устройство, которое создаёт активные помехи и иные препятствия, мешающие несанкционированному съёму информации. Пассивное- устройство, скрывающие защищаемый объект от средств вражеской технической разведки путём сокрытия.

Как правило, если предприятие достаточно крупное по размеру, там существует отдельное подразделение или сотрудник, отвечающий за техническую защиту информации. В ином случае, этот вопрос относится к компетенции отдела информационной безопасности организации. Если предприятие самостоятельно не справляется с технической защитой своей конфиденциальной информации, то необходимо участие сторонних организаций, специализирующихся на технической защите информации, однако стоит отметить, что у такой организации обязательно должна быть лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации.

В заключении стоит отметить, что техническая защита конфиденциальной информации на предприятиях должна проводиться целенаправленно и непрерывно, на каждом этапе жизненного цикла конфиденциальной информации, а также идти комплексно с другими методами (экономическими и правовыми) обеспечения информационной безопасности. Затраты на создание системы защиты информации могут быть довольно немаленькими, однако в большинстве случаев они оправдывают риски от возможных потерь при деятельности злоумышленников.

Список использованной литературы:

1. Р 50.1.056-2005 Техническая защита информации. Основные термины и определения.

2. Хлестова Д.Р., Попов К.Г. Особенности защиты конфиденциальной информации на предприятиях // Символ науки. 2016. № 5-2(17). с. 106-108.

3. ФСТЭК России [Электронный ресурс] Режим доступа: http://fstec.ru/ (Дата обращения: 19.06.2016)

©Хлестова Д.Р., Попов К.Г., 2016

УДК 004

Хлестова Дарья Робертовна

Студентка 2 курса ИУБП БашГУ, г. Уфа, РФ E-mail: dasha.hlestova@yandex.ru Попов Кирилл Геннадьевич к.э.н., доцент кафедры информационной безопасности БашГУ, г. Уфа, РФ

E-mail: popovkg@mail.ru

ОБЩИЙ ЦИКЛ РАЗВИТИЯ ТАРГЕТИРОВАННОЙ АТАКИ

Аннотация

Статья посвящена вопросам, связанным с таргетированными атаками. В ходе написания статьи будет

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X_

выделен общий цикл развития таргетированной атаки. Рассмотрено влияние кризиса на целенаправленные атаки, а также средства их противодействию.

Ключевые слова

Таргетированная атака, информационная безопасность, угрозы, защита информации

На сегодняшний день, когда все бизнес-процессы так или иначе связанны с отраслью информационных технологий, выведение любого механизма информационной системы организации из строя может привести к остановке её работы в целом, а, следовательно, финансовым и иным потерям. В сложившейся ситуации экономического кризиса в стране и мире стали набирать обороты так называемые таргетированные (целенаправленные) атаками.

Действие таргетированной атаки - это целенаправленный несанкционированный активный процесс внутри информационной структуры компании. Цель такой атаки обычно - хищение информации или вывод из строя какой-то части информационной системы предприятия и дальнейшая приостановка его работы. Целенаправленные атаки опасны тем, что часто кража информации происходит незаметно, поскольку злоумышленники тщательно изучают систему информационной безопасности компании. Именно поэтому ущерб от таргетированных атак подсчитать крайне сложно, а также большинство атак попросту остаются незамеченными или компании стараются скрыть факт произошедшего инцидента. В «Лаборатории Касперского» считают, что каждую неделю в мире становится известно, как минимум об одной громкой целевой атаке. В реальности таких громких атак в неделю может происходить более ста.

В цикле жизни таргетированной атаки можно выделить следующие общие этапы:

• подготовка атаки;

• проникновение в информационную структуру организации;

• закрепление и распространение внутри информационной структуре организации;

• достижение целей, ради которых задумывалась атака.

Остановимся на каждом из этапов несколько подробнее.

На этапе подготовки злоумышленники ставят цели ради которых затевается атака, после исследуют осуществляют сбор информации о жертве такими методами, как получение информации от инсайдеров компании, изучение социальных сетей и иных открытых источников информации. Следующее действие -разработка стратегии атаки, на весь её жизненный цикл и выбор набора инструментов, которыми будет проводится атака.

Вторая стадия - проникновение в информационную структуру организации осуществляется по средствам обхода стандартных средств защиты, эксплуатации выявленных уязвимостей системы информационной безопасности предприятия, и комбинации различных методов вредоносных атак. Также на данном этапе осуществляется внутренняя разведка.

При наступлении третьей стадии злоумышленники закрепляются внутри информационной системы предприятия, преимущественно на наиболее важных объектах, при необходимости загружая дополнения к вредоносному коду.

И, наконец, четвертая стадия -достижение целей это ключевая фаза целенаправленной атаки. Тут злоумышленники могут сделать с информацией компании любые противоправные действия. Обязательным условием всех этапов является сокрытие следов активных действий при проведении атаки.

Как особые средства противодействия таргетированным атакам на предприятия стоит рассматривать: устройства класса SIEM, позволяющее видеть изменения в системных событиях в реальном времени; песочницы, имитирующие рабочие станции организации; средства анализа аномальной сетевой активности и сетевых средства защиты периметра. Но все эти средства не будут эффективно работать без комплексного обеспечения информационной безопасности предприятия. Также стоит отметить важность человеческого

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №7/2016 ISSN 2410-700X_

фактора в обеспечение информационной безопасности предприятия в целом, а, соответственно, и защите от целенаправленных атак, поскольку уже для сбора информации на первом этапе жизненного цикла атаки злоумышленник может воспользоваться информацией от инсайдера.

В заключении стоит отметить, что условия финансового кризиса повлияли на таргетированные атаки таким образом, что их количество стало расти, их стоимость снизилась, а сложность проведения наоборот возросла. Для противодействия целенаправленным атакам непременно нужно знать общий цикл их развития, поскольку так можно постараться предугадать мишень, на которую будет направленна атака, а, следовательно, принять всевозможные меры противодействия угрозе.

Список использованной литературы:

1. Лаборатория Касперского [Электронный ресурс] Режим доступа: www.kaspersky.ru (Дата обращения: 28.06.2016)

2. Казыханов А.А., Попов К.Г. Эффективность экономических методов обеспечения информационной безопасности // Символ науки. 2016. № 4-1. с. 81-83.

©Хлестова Д.Р., Попов К.Г., 2016

УДК 004.056.55

Хлыстова Дарья Андреевна

студентка 3 курса ИУБП Башкирского государственного университета

г. Уфа, РФ E-mail: ptichko_o@mail.ru Попов Кирилл Геннадьевич к.э.н., доцент кафедры информационной безопасности ИУБП Башкирского государственного университета

г. Уфа, РФ E-mail: popovkg@mail.ru

ИСПОЛЬЗОВАНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДЛЯ ЗАЩИТЫ

ИНФОРМАЦИИ В РОССИИ

Аннотация

В статье раскрывается использование средств криптографической защиты для защиты информации в России, а именно, соблюдение требований при создании электронной подписи, сохранение в тайне ключей криптосистемы.

Ключевые слова

Криптографическая защита, электронная подпись, средства защиты, аппаратное шифрование.

Использование средств криптографической защиты для защиты информации в России является одним из перспективных направлений информационной безопасности.

Средства криптографической защиты, как правило, имеют в своем составе функции по созданию и проверке электронных подписей. Российским законодательством к таким СКЗИ выдвигаются следующие требования:

При создание ЭП должны:

i Надоели баннеры? Вы всегда можете отключить рекламу.