АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ОТ КИБЕР-АТАК В РАМКАХ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЙ - Студенческий научный форум

XVI Международная студенческая научная конференция Студенческий научный форум - 2024

АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ОТ КИБЕР-АТАК В РАМКАХ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЙ

Чубич В.С. 1
1Южно-Российский институт управления РАНХиГС
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

На сегодняшний день единого подхода к определению понятия информационной безопасности не сложилось. Подобная ситуация во многом обусловлена относительно новизной этого понятия. Так А.А. Суханов в своих работах указывал: Информационная безопасность - это широкий и комплексный концепт, который включает в себя не только защиту информации от несанкционированного доступа, но и обеспечение целостности, конфиденциальности и доступности данных [1, c. 25]. Для ученых и исследователей, информационная безопасность является важным аспектом обеспечения конфиденциальности и защиты исследовательской информации. Они считают, что необходимо разрабатывать стратегии защиты данных и применять современные технические средства для защиты информации.

Что касается законодательного подхода к определению соответствующего понятия, то в данном направлении примечателен ФЗ «О безопасности критической информационной структуры РФ» в ст. 2 которого даются определения таким понятием как безопасность критической информационной структуры и непосредственно самому понятию «критическая информационная инфраструктура». Последняя определяется в качестве совокупности информационных систем, информационно-телекоммуникационных систем управления субъектов критической информационной инфраструктуры [5]. В вышеназванном законе также указывается что субъектами критической информационной инфраструктуры помимо государственных органов РФ также являются и юридические лица РФ. Другими словами, данный закон напрямую распространяется на предприятия.

В общем виде говорить, что под информационной безопасностью организации следует понимать комплекс мероприятий, направленных на недопущение (предотвращение) не санкционируемого доступа к внутренней IT-инфраструктуре организации, закрытым базам данных и др.

Количество кибер-атак, посягающих на конфиденциальную информацию как государственных, так и частных российских компаний существенно увеличилось после начала СВО. При этом сами атаки постоянно усложняются, а хакеры все чаще стали прибегать к детальному исследованию параметров объектов нападения перед совершением кибератаки. Все это значительно усложняет возможности противодействия кибер-атакам и как следствие требует от организаций повышенного внимания к обеспечению собственной информационной безопасности.

Предприятия хранят разнообразную информацию, включая конфиденциальные данные о клиентах, партнерах, сотрудниках и прочее. Обеспечивая информационную безопасность, предприятие защищает эти данные от несанкционированного доступа, воровства, утечек и мошенничества. Произошедшие утечки персональных данных в крупных IT-компаниях еще относительно недавно вызывали огромной общественный резонанс. Однако сегодня в связи с участившимися случаями кибер-атак информация об очередной утечке персональных данных редко можно увидеть в новостной повестке. При этом как уже было отмечено ранее количество кибер-атак только растет.

Так по данным отчет компании Solar JSOC только в январе-марте 2023 было выявлено около 290 тыс. покушений на информационную безопасность предприятий. При этом данная цифра была выведена после первичного отсеивания ложных срабатываний систем информационной безопасности. Если более конкретно говорить о динамике кибер-атак, то как уже было отмечено ранее существенные изменения киберландшафта произошли после начала специальной военной операции-конец первого квартала 2022 г. Именно на этот период был выявлен резкий скачок числа кибер-атак на отечественные IT-структуры. Постепенно число атак снижается одна до показателей февраля 2022 года по прогнозам компании Solar JSOC Россия в ближайшее время не вернется [6].

Что касается непосредстенно объектов нападения кибер-преступников, то в России чаще всего становятся жертвами кибер-атак следующие сектора:

-Финансовый сектор: банки, платежные системы, финансовые учреждения, биржи.

-Государственные учреждения: правительственные организации, министерства, административные службы.

-Энергетический сектор: электроэнергетика, нефтегазовая промышленность, энергетические компании.

-Телекоммуникационный сектор: операторы связи, интернет-провайдеры, телекоммуникационные компании.

-Промышленный сектор: производственные предприятия, заводы, фабрики.

-Медицинский сектор: больницы, клиники, медицинские учреждения.

-Образовательный сектор: университеты, школы, колледжи.

-Розничная торговля: онлайн-магазины, ритейлеры, супермаркеты.

-Информационные технологии: IT-компании, разработчики программного обеспечения.

-Медиа и развлекательная индустрия: издательства, телекомпании, киностудии.

При этом хакеры и киберпреступники постоянно развивают новые методы и стремятся атаковать различные сферы деятельности [4].

Что касается построение системы информационной безопасности в организации то данный процесс является крайне сложным и многоаспектным, имеющим собственную структуру. Так можно выделить следующие основные этапы создания системы информационной безопасности в организации:

Определение целей. Если не учитывать то, что общей целью создания любой системы информационной безопасности является защита внутренних данных организации от их пропажи или утери, то в каждой конкретной организации необходимо выявить основные уязвимые места, негативно сказывающиеся на бизнес-процессах компании.

Определение целей сильно перекликается с анализом основных источников проблем.  На этом этапе создания системы информационной безопасности исследуются такие базовые для информационной безопасности понятия как злоумышленники, угрозы и уязвимости.  В рамках анализа основных рисков для организации представляется важным построение общей модели злоумышленника. В этом аспекте важно оценивать их мотивированность при реализации угроз. Следует отметить, что на данном этапе злоумышленник должен рассматриваться не как абстрактный внешний хакер, а как самостоятельная сторона, прямо заинтересованная в нарушении информационной безопасности компании и завладении ее активами.

Следующим этапом следует считать построение модели угроз. Данный этап неизбежно связан с проведением инвентаризации информационных активов. Сама по себе информация не обрабатывается без наличия специальной информационной инфраструктуры, автоматизирующей бизнес-процессы организации. Наиболее уязвимыми местами бывают каналы связи элементов такой информационной инфраструктуры. В качестве упрощённого примера здесь можно привести хранение важных данных по клиентам на внутреннем облачном хранилище, доступ к которому есть только у сотрудников компании через их личные кабинеты. В такой ситуации важно уделять особое внимание передачи аккаунтов от бывших сотрудников к новым. На сегодняшний день ряд компаний упускают из виду такую находящуюся на поверхности уязвимость.

Возвращаясь к построению системы информационной безопасности на предприятия важно отметить, что существуют различные методы защиты от кибер-угроз: организационные методы, технологические, правовые, финансове и другие методы.

Так организационные методы предполагают различные меры и мероприятия, регламентируемые внутренними инструкциями организации. Примером в данном случае может служить присвоение тем или иным файлам, документам, определённых грифов секретности с последующим определением уровней доступа к информации для сотрудников организации.

Технологические методы представляют собой отдельные механизмы защиты информации на уровне программно-аппаратных средств. В данном случае речь идет о создании особых систем аутентификации или охранной сигнализации.

Правовые методы защиты включают в себя меры контроля за соблюдением законов в сфере обеспечения информационной безопасности.

Финансовые методы направленны на интеграцию специальных доплат сотрудникам при работе с защищенной информацией, одновременно с этим финансовые методы предполагают наличие в организациях особой системы штрафов, за нарушение правил доступа к информации и др.

Подводя итог следует еще раз отметить, что эффективная система информационной безопасности в организации предполагает одновременное использование целого ряда методов обеспечения информационной безопасности. При этом важно постоянно отслеживать современные тенденции в вопросах защиты IT-инфраструктур.

Список литературы

1. Суханов А.А Анализ рисков в управлении информационной безопасностью // Байт. 2008. № 11. С. 25-29.

2. Омельянчук А.В Анализ угроз при проектировании систем технических средств охраны // Технологии защиты. 2008. №3. С. 37-41.

3. Емельянников М. Информационные системы персональных данных //Журнал «Cio». 2008. № 10. С. 17-20.

4. Раувайкин В. Что делать с персональными данными? // Инсайд. 2008. № 3.С. 45-49.

5. Федеральный закон от 26.07.2017 N 187-ФЗ (ред. от 10.07.2023) "О безопасности критической информационной инфраструктуры Российской Федерации" Интернет источник Консультант Плюс (дата посещения 11.11.2023)

6.https://rt-solar.ru/upload/iblock/ad3/3j9s24qws3lcnjmoilaowut9afff7jco/Otchet-Kiberataki-na-rossiyskie-kompanii-v-I-kvartale-2023-goda.pdf?ysclid=lqewxz38o5847127029

Просмотров работы: 15