Научная статья на тему 'Основные меры защиты от удаленных и локальных компьютерных атак'

Основные меры защиты от удаленных и локальных компьютерных атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
221
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / ИНФОРМАЦИИ / МЕРЫ / ЗАЩИТЫ / КОМПЬЮТЕРНЫЕ / АТАКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Долгоруков А.И.

В данной статье проведен анализ основных мер обеспечения информационной безопасности систем, в частности, способов защиты от хакерских атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Основные меры защиты от удаленных и локальных компьютерных атак»

Информационные технологии в экономике и управлении

145

ОСНОВНЫЕ МЕРЫ ЗАЩИТЫ ОТ УДАЛЕННЫХ И ЛОКАЛЬНЫХ КОМПЬЮТЕРНЫХ АТАК

© Долгоруков А.И.

Поволжский государственный технологический университет, г. Йошкар-Ола

В данной статье проведен анализ основных мер обеспечения информационной безопасности систем, в частности, способов защиты от хакерских атак.

Ключевые слова безопасность, информации, меры, защиты, компьютерные, атаки.

Для защиты от атак в киберпространстве системным администраторам требуется серьезное понимание методов, используемых атакующими для проникновения в компьютеры. Вы не можете бороться с врагом, если не знаете, как устроено оружие, которым он пользуется.

Сейчас в Интернет доступно огромное число ресурсов, позволяющих злоумышленникам проникать в компьютерные сети. Детальная информация об уязвимых местах программ публично обсуждается в группах новостей и списках рассылки. Имеются даже легкодоступные руководства по организации атак. И тысячи таких программных средств, позволяющих любому организовать компьютерную атаку, уже написаны.

Эти программы для организации компьютерных атак доступны для получения любым пользователем Интернет. Но мало того, что доступны программы для организации атак, теперь эти программы стало легче использовать. Сегодня эти программы имеют дружественный графический интерфейс и могут работать в ряде случаев под управлением семейства Windows. Имеются специальные скрипты для организации автоматизированных атак, которые позволяют легко организовать очень опасные атаки. Поэтому системным администраторам важно понимать опасность этих атак и уметь защищать свои сети от них.

Технология обнаружения атак должна решать следующие задачи:

- Распознавание известных атак и предупреждение о них соответствующего персонала.

- «Понимание» зачастую непонятных источников информации об атаках.

- Освобождение или снижение нагрузки на персонал, отвечающий за безопасность, от текущих рутинных операций по контролю за пользователями, системами и сетями, являющимися компонентами корпоративной сети.

- Возможность управления средствами защиты не-экспертами в области безопасности.

146 СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ НАУКИ И ГУМАНИТАРНЫЕ ИССЛЕДОВАНИЯ

- Контроль всех действий субъектов корпоративной сети (пользователей, программ, процессов и т.д.).

Очень часто системы обнаружения атак могут выполнять функции, существенно расширяющие спектр их применения:

- Контроль эффективности межсетевых экранов. Например, установка системы обнаружения атак после межсетевого экрана (внутри корпоративной сети) позволяет обнаружить атаки, пропускаемые МСЭ и, тем самым, определить недостающие правила на межсетевом экране.

- Контроль узлов сети с неустановленными обновлениями или узлов с устаревшим программным обеспечением.

- Блокирование и контроль доступа к определенным узлам Internet.

- Контроль электронной почты. Системы обнаружения атак могут использоваться для контроля неблагонадежных сотрудников, использующих электронную почту для выполнения задач, не входящих в их функциональные обязанности, например, рассылка резюме. Некоторые системы могут обнаруживать вирусы в почтовых сообщениях и, хотя до настоящих антивирусных систем им далеко, они все же выполняют эту задачу достаточно эффективно.

Лучшее использование времени и опыта специалистов в области информационной безопасности заключается в обнаружении и устранении причин реализации атак, скорее, чем в обнаружении самих атак. Устранив причины возникновения атак, т.е. обнаружив и устранив уязвимости, администратор тем самым устраняет и сам факт потенциальной реализации атак. Иначе атака будет повторяться раз за разом, постоянно требуя усилий и внимания администратора.

МВД России также имеет специальные антивирусные программы для защиты от атак хакеров служебных компьютеров, серверов, а также информации, содержащей гостайну. Защита установлена во всех подразделениях МВД, в том числе и в учебных.

Поводом для этого стала активность хакеров в отношении госучреждений. По данным спецслужб, ежедневно злоумышленники совершают огромное количество попыток взлома и атак на странички органов государственной власти. Только на сайты президента, Госдумы и Совета Федерации ежедневно производится до 10 тыс. атак.

Хакеров также интересует уязвимость ресурсов правоохранительных органов и их информационных баз. В 2013 году Артем Гришин взломал сайт МВД России, получив доступ к административной панели. Все свои действия он записал и выложил на видеохостинге YouTube. А в 2012 году появились сообщения о попытке взлома почтового сервера МВД сообществом хакеров из группы Anonymous.

Государственные ведомства, в том числе и МВД, активно переходят на электронный документооборот. Они ведут активную переписку, обмен до-

Информационные технологии в экономике и управлении

147

кументами и базами данных. Утечка такой информации чревата самыми серьезными последствиями - как получением посторонними лицами конфиденциальных данных о предприятиях и людях, так и возможным разглашением секретных сведений, в том числе относящихся к следственным и оперативным мероприятиям.

В связи с этим Министерство внутренних дел установило на свои компьютеры и серверы мощную антивирусную защиту, которая должна бороться с руткитами, сетевыми червями, программами автодозвона на платные сайты, а также замечать опасные приложения внутри архивированных документов. Антивирусы будут работать под управлением распространенных операционных систем Windows и Linux.

Главное требование к антивирусам - соответствие специальному сертификату ФСБ. Сертификат, который выдает ФСБ, официально подтверждает, что программы по защите информации успешно прошли все испытания, действительно соответствуют всем требованиям и могут быть использованы для работы с гостайной.

Стоимость каждого такого комплекта составляет более 500 тыс. рублей. В состав одного пакета входят «программные средства защиты рабочих станций, почтовых и файловых серверов», а также программы для централизованного управления, мониторинга и обновления. Это говорит о том, что оперативно внести изменения в работу антивирусной программы можно будет через любой удаленный компьютер.

Это уже не первая инициатива Министерства внутренних дел по защите своих компьютеров от кибератак хакеров и злоумышленников. В апреле 2013 года ведомство потратило 40 млн рублей на новейший аппаратнопрограммный комплекс, получивший кодовое название СОПКА, который будет обеспечивать безопасность полицейских компьютеров сразу на четырех различных уровнях. Сигнал о попытках взлома или несанкционированного доступа будет поступать в спеццентр мониторинга МВД, а оттуда - в ФСБ. Именно этой спецслужбе три месяца назад было поручено возглавить борьбу с киберпреступностью и компьютерным шпионажем.

Всю документацию и требования по новейшему комплексу готовили специалисты одного из ведущих технических подразделений МВД - НПО «Специальная техника и связь», но формально заказчиком является департамент информационных технологий, связи и защиты информации. Надо отметить, что само название СОПКА расшифровывается как «Система обнаружения и предупреждения компьютерных атак».

Сама система подразумевает работу на четырех уровнях защиты. Первым является само МВД и его центральный аппарат, второй - главные управления по федеральным округам, третий - региональные главки, управления полиции на транспорте и подразделения МВД на закрытых территориях и режимных объектах. Последний низовой уровень - райотделы полиции.

148 СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ НАУКИ И ГУМАНИТАРНЫЕ ИССЛЕДОВАНИЯ

СОПКА станет передавать информацию об атаках в Ведомственный центр мониторинга. При этом низовые уровни будут анализировать и передавать наверх данные о попытках хакерских взломов, их типах и формировании отчетов. В случае «критических событий» СОПКА будет уведомлять «администратора безопасности» для «их локализации и расследования». Особо подчеркивается, что СОПКА будет интегрирована с Главным центром мониторинга ФСБ. Именно туда будут поступать все данные из МВД. Кроме того, от чекистов полицейским станут поступать обновления баз, рекомендации и новые программы.

Не будь уязвимостей в компонентах информационных систем, нельзя было бы реализовать многие атаки и, следовательно, традиционные системы защиты вполне эффективно справлялись бы с возможными атаками. Однако программы пишутся людьми, которым свойственно делать ошибки. Вследствие чего и появляются уязвимости, которые используются злоумышленниками для реализации атак.

Однако это только полбеды. Если бы все атаки строились по модели «один к одному», то с некоторой натяжкой, но межсетевые экраны и другие защитные системы смогли бы противостоять и им. Но появились скоординированные атаки, против которых традиционные средства уже не так эффективны. И тут на сцене и появляются новые технологии - технологии обнаружения атак. Приведенная систематизация данные об атаках и этапах их реализации дает необходимый базис для понимания технологий обнаружения атак.

Список литературы:

1. МВД покупает за 100 млн. антивирусные программы [Электронный ресурс]. - М., 2014. - Режим доступа: http://izvestia.ru/news/555424.

2. Новый подход к защите информации - системы обнаружения компьютерных угроз [Электронный ресурс]. - М., 2014. - Режим доступа: http://www.jetinfo.ru/stati/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaru-zheniya-kompyuternykh.

i Надоели баннеры? Вы всегда можете отключить рекламу.