УДК 004.056

Анализ современных методов оценки защищенности информационных систем от атак типа несанкционированный доступ

Шкуратов Александр Андреевич – студент Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Научный руководитель Цветков Александр Юрьевич – старший преподаватель Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч-Бруевича.

Аннотация: В данной статье проведен анализ современных методов оценки защищенности информационных систем от атак несанкционированного доступа. С ростом сложности информационных технологий и широким применением цифровых средств обработки данных вопрос безопасности данных становится очень важным. Основное внимание уделяется методам и технологиям для выявления, предотвращения и смягчения последствий атак, направленных на несанкционированный доступ к информационным системам. Рассматриваются современные методы аутентификации, контроля доступа, а также технологии обнаружения вторжений и анализа безопасности. Особое внимание уделяется интеграции и интеграции различных методов создания интегрированных систем безопасности.

Ключевые слова: атаки на информационные системы, анализ безопасности, информационная безопасность, цифровые угрозы, несанкционированный доступ.

Защита информационных ресурсов и обеспечение их безопасности – один из важнейших аспектов современного мира, где цифровые технологии прочно закрепились во всех сферах деятельности. Особое внимание уделяется атакам несанкционированного доступа (НСД) – эти атаки представляют собой попытки незаконного доступа к информации или ресурсам, нарушение конфиденциальности и целостности данных и угрозу доступности систем.

Оценка безопасности от атак типа "несанкционированный доступ" (НСД) является важным аспектом в области информационной безопасности.

  1. Уязвимости и анализ угроз: Уязвимость — это слабое место в информационной системе, который может быть использован злоумышленником.

Анализ угроз (или Threat Analysis) — это процесс определения и оценки потенциальных опасностей и угроз для информационной системы.

Этот метод включает в себя изучение и анализ известных уязвимостей в системе, а также оценку угроз, которые могут быть использованы для атаки. Он использует базы данных уязвимостей, такие как CVE (Common Vulnerabilities and Exposures) и анализ потенциальных угроз на основе внутренних и внешних источников.

Анализ уязвимостей и угроз связаны между собой: выявление уязвимостей позволяет оценить, какие типы угроз могут быть использованы, а анализ угроз помогает расставить приоритеты среди возможно предпринятых мер по устранению уязвимостей и реализации безопасности.

  1. Атака "несанкционированный доступ" (НСД) представляет собой попытку получить доступ к информации, системам или ресурсам, не имея соответствующих полномочий или разрешений.
  • Фишинг: атака, при которой злоумышленник выдает себя за надежное лицо или организацию в письме или сообщении.
  • Социальная инженерия: манипуляция и обман людей для получения доступа к конфиденциальной информации или системам.
  • Вредоносное ПО: вирусы, черви, трояны и другие вредоносные программы.
  • Слабые учетные данные: использование слабых паролей или уязвимостей в учетных записях для получения доступа к системам.
  • Сетевой перехват: перехват сетевого трафика для доступа к конфиденциальной информации или системам.

Атаки НСД могут происходить через различные пути, которые описаны выше, с нанесением серьезного ущерба, как в виде финансовых потерь, утечки конфиденциальных данных, нарушения законодательства о защите данных и повреждения репутации.

Подробнее разберем методы защиты от атак типа НСД:

  • Использование сильных паролей: содержащие комбинацию букв, цифр и специальных символов, и регулярно менять их.
  • Двухфакторная аутентификация: требующий подтверждение личности через SMS-код, биометрическое сканирование или другие способы.
  • Ограничение доступа: установите строгие права доступа к информации в зависимости от должности и обязанностей сотрудника.
  • Мониторинг действий пользователей: отслеживайте активность и автоматически обнаруживайте подозрительные действия.
  • Шифрование данных: чтобы даже в случае несанкционированного доступа злоумышленники не смогли прочитать их.

Если рассматривать шифрование тогда: для защиты от атак типа НСД стоит использовать асимметричное шифрование, такие как RSA или ECC.

Про распределение ролей: при атаках типа НСД рекомендуется использовать распределение ролей с принципом минимальных привилегий. Этот принцип предполагает, что каждый пользователь или система имеют только минимально необходимые привилегии для выполнения своих задач.

Современные методы оценки защищенности информационных систем от атак НСД могут быть разделены на несколько основных категорий:

  1. Статический анализ кода — это процесс анализа программного кода без его выполнения. Он выполняется с помощью специальных программных инструментов, которые проверяют код на наличие различных ошибок, потенциальных уязвимостей и стандартов кодирования.

К плюсам статического анализа кода можно отнести:

  • Выявление потенциальных ошибок и уязвимостей в коде на ранних этапах разработки, что позволяет выявить и исправить их до запуска программы.
  • Улучшение качества кода и повышение его читаемости.
  • Помощь разработчикам следовать хорошим практикам программирования и соблюдать стандарты в коде.
  • Увеличение производительности при работе с большими проектами за счет автоматизации процесса анализа кода.
  1. Динамический анализ — это метод анализа программного обеспечения, который основывается на выполнении программы в реальном времени и наблюдении за ее поведением.

Преимущества динамического анализа:

  • Обнаружение неочевидных ошибок. может помочь обнаружить ошибки, которые не были выявлены статическим анализом или проверкой кода.
  • Оценка производительности. позволяет измерять использование ресурсов программой, такие как память и процессорное время.
  • Тестирование безопасности. может помочь обнаружить уязвимости в программном обеспечении, такие как возможности для атаки на приложение или утечки конфиденциальной информации.
  1. Penetration testing (Испытание на проникновение) - данный метод является одним из самых эффективных способов проверки защищенности информационных систем. При помощи специально нанятых экспертов (pentesters) производится попытка симуляции реальных атак на систему с целью выявления уязвимостей и слабых мест. Это позволяет узнать, насколько защищена система и какие меры безопасности необходимо усовершенствовать.

Плюсы:

  • Позволяет выявить уязвимости в системе, которые могут быть использованы злоумышленниками для атаки.
  • Позволяет провести проверку системы на стойкость к различным видам атак.
  1. Анализ безопасности архитектуры - данный метод позволяет оценить защищенность информационной системы на уровне ее архитектуры. При помощи специальных методологий и инструментов производится анализ архитектурных решений и проектирование системы с учетом возможных угроз и уязвимостей. Это позволяет предотвратить потенциальные атаки на этапе проектирования и разработки системы.

В заключении, эффективная защита информационных систем требует комплексного подхода, включающего в себя как технические средства, так и обучение персонала, и соблюдение стандартов безопасности. Внедрение современных методов оценки позволит организациям проводить аудит и мониторинг защиты своих информационных ресурсов, что в свою очередь снизит риск возможных угроз и потерь данных. Разработка и постоянное совершенствование систем безопасности – это ключевой аспект защиты информации в современном цифровом мире.

Список литературы

  1. Разработка метода обнаружения и коррекции ошибок для распределенной информационной сети на основе больших данных / Е. М. Леснова, И. Е. Пестов // Региональная информатика "РИ-2018" : материалы конференции, Санкт-Петербург, 24–26 октября 2018 года. – Санкт-Петербург: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2018. – С. 570-571.
  2. Методы и стратегии оповещения населения об угрозах возникновения кризисных ситуаций / В. С. Гераськина, Д. В. Сахаров, И. Е. Пестов, Л. А. Виткова // Информационная безопасность регионов России (ИБРР-2017) : Материалы конференции, Санкт-Петербург, 01–03 ноября 2017 года. – Санкт-Петербург: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2017. – С. 507-509.
  3. Behavioral Analysis of Resource Allocation Systems in Cloud Infrastructure / A. Krasov, L. Vitkova, I. Pestov // Proceedings - 2019 International Russian Automation Conference, RusAutoCon 2019, Sochi, 08–14
  4. Использование математических методов прогнозирования для оценки нагрузки на вычислительную мощность IOT-сети / Д. В. Сахаров, А. М. Гельфанд, А. А. Казанцев, И. Е. Пестов // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". – 2020. – № 2. – С. 86-94.
  5. Методы человеко-машинного взаимодействия на основе сенсорных экранов в ситуационных центрах безопасности / И. В. Котенко, М. В. Коломеец, С. Н. Бушуев, А. М. Гельфанд // Информационные технологии в управлении (ИТУ-2018) : материалы конференции, Санкт-Петербург, 02–04 октября 2018 года. – Санкт-Петербург: "Концерн "Центральный научно-исследовательский институт "Электроприбор", 2018. – С. 554-558.
  6. Оценка рисков и угроз безопасности в среде "умный дом" / А. М. Гельфанд, А. А. Казанцев, А. В. Красов, Г. А. Орлов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020) : IX Международная научно-техническая и научно-методическая конференция : сборник научных статей, Санкт-Петербург, 26–27 февраля 2020 года. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2020. – С. 316-321.
  7. Казанцев, А. А. Обзор подходов к классификации текстов актуальными методами / А. А. Казанцев, М. В. Прохоров, П. С. Худякова // Экономика и качество систем связи. – 2021. – № 1(19). – С. 57-67.

Интересная статья? Поделись ей с другими: