Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ноябрь_2019_НБ

.pdf
Скачиваний:
16
Добавлен:
04.02.2020
Размер:
1.57 Mб
Скачать

Рисунок 2 – Схема MITM-атаки

С помощью данной атаки злоумышленник может похитить персональные данные пользователей, банковские реквизиты и т.п.

На базе одного из образовательных учреждений г. Чита в 2019 году проводились исследования по анализу сетевого трафика c использованием стандартных методик.

Рисунок 3 – Результаты исследований анализа сетевого трафика образовательного учреждения г. Чита

11

За время исследований количество устройств участников составляло 8387 пользователей. Исследования показали, что в данный момент, наблюдается рост зашифрованного трафика (65%) по протоколу https, что может говорить о повышении безопасности интернет пространства в целом и делает более безопасными банковские переводы и анонимный серфинг сайтов.

Таким образом, DPI-технология это просто инструмент, который может быть использован по-разному. Негативное впечатление от применения таких систем был получен из-за недопонимания принципов работы, а также назначения решений. Но технология DPI это также ускорение работы, повышение безопасности сетей и анализ необходимой статистики.

Список литературы:

1.О безопасности критической информационной инфраструктуры Российской Федерации: федер. Закон [от 26 июля 2017 г. № 187-ФЗ] // Рос. газета. – 2017 г. – 30 июля. – С. 15.

2.http://lab.infosec.uz/site/dpi. [Электронный ресурс]

3.Deep Packet Inspection [Электронный ресурс] – Режим доступа: https://ru.wikipedia.org/wiki/Deep_packet_inspection. – Загл. с экрана.

4.Звягинцев А.В., Звягинцев В.В. Безопасность локальных сетей учебных организаций. Приоритеты мировой науки: эксперимент и научная дискуссия. Материалы 9 Международной научной конференции. North Charleston, SC, USA, 2015. С. 8-11.

УДК 41.03.05

Надольская Екатерина Валерьевна,

Северо-Западный институт управления Российской академии народного хозяйства и государственной службы при Президенте РФ, Шеф-редактор федерального новостного портала “Russia News”, г. Санкт-Петербург

Nadolskaya Ekaterina Valerievna, The North-West Institute of Management of the Presidential Academy of National Economy and Public Administration, Chief-editor of the federal news portal “Russia News”, Saint-Petersburg

НОВЫЕ ВЫЗОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИИ В РЕГИОНАЛЬНОМ МЕДИАПРОСТРАНСТВЕ

НА ПРИМЕРЕ ОСВЕЩЕНИЯ УНИВЕРСИАДЫ2019 ГОДА В НОВОСТНЫХ ТЕЛЕГРАМКАНАЛАХ

NEW INFORMATION SECURITY CHALLENGES IN THE AREA

OF MASS MEDIA FACED BY RUSSIA BY THE EXAMPLE OF COVERAGE OF UNIVERSIADE 2019 BY TELEGRAM NEW CHANNELS

Аннотация: в статье автором проанализированы новые тренды информационных угроз, а также рассматриваются особенности и специфика информационной безопасности в контексте медиа пространства в период проведения XXIX Всемирной зимней универсиады 2019 года в городе Красноярске.

12

Abstract: the article analyzes new trends in information threats, and also considers the features and specifics of information security in the context of the media space during the XXIX World Winter Universiade 2019 in Krasnoyarsk.

Ключевые слова: информационная безопасность, телеграм-каналы, Универсиада 2019, информационные вбросы.

Keywords: information security, telegram channels, Universiade 2019, information stuffing.

В современном медиа пространстве России особое внимание читателя, слушателя, зрителя на источниках информации фокусируется в период проведения масштабных спортивных мероприятий. Интерес представляют «новые» нетрадиционные виды СМИ, например, телеграм-каналы, которые, в силу своей специфики (отсутствие цензуры и редактуры с внешней стороны), быстрее доносят информацию до целевой аудитории. Однако, в силу вышеперечисленных особенностей, могут представлять собой значительную угрозу информационной безопасности, как самого мероприятия, так и нашей страны в целом.

Согласно «Доктрине информационной безопасности», информационная безопасность представляет собой состояние защищенности личности, социума и государства от внутренних и внешних информационных угроз [1]. Также, в документе подчеркивается значимость обеспечения всех конституционных прав и свобод гражданина РФ, сохранения суверенитета России и борьбы с информационными атаками из-за рубежа, которые с каждым годом приобретают все больший масштаб и степень угрозы.

Развитие информационных технологий привело и к трансформации структуры информационных угроз, внедрению и применению их новых инструментов. Одним из них является мессенджер Telegram, который был разработан в 2013 году российским программистом Павлом Дуровым. Уникальность Telegram состоит в особом виде кодирования “клиент-сервер” и “клиент-клиент”. Однако бóльшую угрозу национальной и информационной безопасности России несет расположение дата-центров мессенджера (в США и Европе), чья удаленность и возможность создавать публичные и секретные каналы в программе позволяет пользователям распространять практический любой вид информации, удаление которой представляется невозможным на территории нашей страны (возможна лишь ее блокировка).

За годы существования Telegram в нем появились тысячи каналов с различной тематикой и спецификой. Некоторые каналы были созданы с целью незаконного распространения литературы, в том числе, радикальной. Так, происходит распространение книг нацистского лидера Адольфа Гитлера, радикальной исламистской литературы, которые запрещены на территории нашей страны. Нельзя не отметить и то, что данная платформа используется радикалами с целью коммуникации и вербовки граждан в свои «сети». Выявление данных фактов и борьба с ними затруднительна в связи с особенностью шифрования. Таким образом, Telegram можно рассматривать как один из инструментов распространения радикальных идей, несущих опасность для всего российского общества.

13

Вышесказанное дает нам основание рассматривать каналы мессенджера Telegram не только как серьезный и влиятельный инструмент информационного воздействия и атак, но и как новый вид информационной угрозы, которая «замаскирована» под программу мгновенного обмена сообщениями.

Впериод проведения масштабных спортивных мероприятий резко повышается риск террористических угроз, а политическая напряженность в международном сообществе обуславливает рост числа информационных «атак». Мессенджеры являются наиболее популярным инструментом «атак» на информационное пространство государства или спортивного мероприятия в связи со сравнительно большой аудиторией, невозможностью отличить «правду» ото «лжи» рядовому гражданину, сложностью в выявлении и блокировки источника распространения информации.

Например, во время проведения XXIX Всемирной зимней универсиады в марте 2019 года, некоторые новостные телеграм-каналы стали не просто инструментом информационного воздействия, а благодаря практически полной технической неподконтрольности превратились в мощное информационное оружие.

Вкачестве примера приведем контент регионального новостного телеграм-канала «Красноярск № 1» в период проведения «Всемирной зимней универсиады-2019», целью которого было формирование у читателя негативного образа мероприятия.

Телеграм-канал «Красноярск-1», позиционирующий себя как сугубо новостной (без политической составляющей), при ежедневном освещении мероприятий и событий «Всемирной зимней универсиады-2019» придавал им значительную негативную окраску. Например, авторы канала писали о миллиардах рублей, которые были потрачены на соревнования, и выдвигали суждения о том, что данные средства лучше было бы направить на другие цели. Значительная часть (80%) контента телеграм-канала «Красноярск №1» в период проведения мероприятия повествовала не о соревнованиях, победах спортсменов и созданной инфраструктуре, а о плохой экологии, которая наносит ущерб иностранным спортсменам (сообщение от 3 марта 2019 года «Второй день Универсиады начался с грязного воздуха»). Была высмеяны: подготовка местных маркетологов, которые написали на рекламном стенде не “Cheese”, а “Sir” (сообщение от 26 февраля 2019 года «Ко встрече иностранных гостей основательно подготовились не только чиновники, но и супермаркеты») и объявление о продаже костюма с логотипом Универсиады, которое разместили на специализированном сайте (сообщение от 1 марта 2019 года «Один звонок Роману и можно говорить, что был факелоносцем на Универсиаде»).

Кроме того, в заключительные дни Универсиады, 11 марта 2019 года, «Красноярск № 1» опубликовал внутренние документы одной из телекомпании, содержание которых носило информацию о «лучших ракурсах съемки» первых лиц Красноярскоо края и о том, какие санкции будут применены в случае «неисполнения». Данное фото за секунды распространилось не только в медийном телегрампространстве, но и стало объектом саркастических шуток во всем Рунете. Представление организаторов и самого мероприятия в неугодном свете перед лицом российской и зарубежной общественности

14

выгодно тем, чьи убеждения носят антироссийский характер и уже долгие годы придерживаются соответствующей риторики в своих заявлениях и действиях.

В заключение хотелось бы отметить, что для повышения эффективности методов борьбы с информационно-психологическим воздействием необходимо не только их изучение и разработка, но и документальное нормативно-правовое закрепление.

Список литературы:

1.«Доктрина информационной безопасности» [Электронный ресурс] // Официальный сайт Совета Безопасности Российской Федерации: Националь-ная безопасность: Информационная безопасность – URL: http://www.scrf.gov.ru/ security/information/document5/ (дата обращения: 27.11.2019)

2.«Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года» [Электронный ресурс] // Официальный сайт Совета Безопасности Российской Федерации: Национальная безопасность: Информационная безопасность –

URL: http://www.scrf.gov.ru/security/information/document114/ (дата обращения: 23.11.2019)

УДК 004.056

Шинина Марина Владимировна,

ФГАОУ ВО «Национальный исследовательский университет ИТМО», г. Санкт-Петербург

Shinina Marina Vladimirovna, The St. Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg

ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАЗЛИЧНЫХ ОТРАСЛЯХ

THE PRINCIPLES OF INFORMATION SECURITY

IN VARIOUS INDUSTRIES

Аннотация: в данной работе рассматриваются основные принципы по защите и поддержанию информационной безопасности на различных отраслевых предприятиях. Представлены статистические данные и проанализированы эффективные методы защиты.

Abstract: this paper presents the basic principles of protection and security at various industry enterprises. Statistical data are presented and effective protection methods are analyzed.

Ключевые слова: информационная безопасность, банковская отрасль, СМИ, образовательная отрасль.

Keywords: information security, banking industry, mass media, educational industry.

15

В наше время практически все компании обеспокоены обеспечением информационной безопасности. Под данным термином подразумевается защита конфиденциальных данных, это могут быть сведения о сотрудниках и членах организации, производственные процессы, любая информация, которая необходима для успешного функционирования компании. К сожалению, не все руководители задумываются о том, как даже маленькая утечка информации может навредить их бизнесу.

Мы рассмотрим проблемы, а также способы защиты информации от «чужих глаз». Нет такого действенного инструмента как внимательность сотрудников. По исследованиям, в 2018 году до 63% утечки приходится именно из-за невнимательности персонала организации, переход по сомнительным ссылкам, игнорирование защиты компьютера, открытие незнакомых писем и т.д. [3]

Не зависимо от отрасли существуют базовые принципы информационной безопасности, они несут в себе равновесие интересов как отдельной компании, так и общества, государства. Но из-за конфликтов бывает трудно сохранять равновесие. Компании стремятся ограничить сведения о доходах и их источниках. Общество же неравнодушно к информации о нелегальных доходах, деяниях, противоречащих закону. А государство поддерживает и создает механизмы, охраняющие права граждан, налаживает правовые отношения, связанные с осуществлением преступлений.

Отрасль информационной безопасности стремительно развивается, в ходе этого в законодательстве появляются «бреши», которыми активно пользуются злоумышленники, избегая наказаний за киберпреступления, а также мешают внедрению новых технологий по защите данных. Поэтому принцип правового обеспечения имеет важную роль в обеспечении информационной безопасности.

Еще одним не мало важным принципом является принцип экономической рациональности. Затраченные ресурсы на защиту системы безопасности не должны превышать результативности мер по ее обеспечению.

Принцип гибкой системы открывает возможности генерирования и внедрения новых технологий в производство.

Принцип лояльности администраторов систем безопасности данных и всего персонала компании связывает обеспечение безопасности с мотивацией сотрудников. Если сотрудники, а также контрагенты и клиенты воспринимают информационную безопасность как ненужное или даже враждебное явление, гарантировать безопасность информации в компании не под силу даже самым мощным системам.

Данными принципами стоит руководствоваться в первую очередь, добавляя и оптимизируя новые уже для своей отрасли. Разберем примеры банковской, образовательной отраслей и СМИ.[1]

Банковская отрасль

Банковские системы и базы данных хранят в себе всю информацию о клиентах банка, их финансовых операциях, состояние счетов.

Нужда в обеспечении безопасности и сохранении данных, смена паролей и контроль сохранности конфиденциальной информации стали постулатом в работе банков.

16

Для этого создается структура, обеспечивающая защиту информации, содержащуюся в клиентской базе. Структура придерживается трех принципов:

1.Актуальная установка и обнаружение проблем;

2.Прогнозирование развития;

3.Современность и эффективность предпринятых действий.

Одним из важных механизмов в обеспечении безопасности финансовых учреждений являются международные стандарты и соглашения. Российские банки опираются в своей работе на данные стандарты:

Стандарт Банка России СТО БР ИББС-1.0-2010 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»;

ФЗ №161 «О национальной платежной системе»;

ФЗ №152 «О персональных данных»;

Стандарт безопасности данных индустрии платежных карт PCI DSS и другие документы [2].

17 сентября 2019 года была опубликована информация от Group-IB об обнаружении Android-трояна FANTA, который атаковал клиентов около 70 банков в России и стран СНГ. Вирус распространялся на пользователей, которые разместили объявления о купле-продаже на интернет-сервисе Avito. Ущерб оценили примерно в 35 млн рублей [4].

В первую очередь безопасность банковской сферы возлагается на кадровое обеспечение. Именно от внимания и компетентности специалистов безопасности зависит контроль в предотвращении внутренних и внешних утечек.

Образовательная отрасль

Система информационной безопасности образовательных учреждений должна обеспечивать не только сохранность баз данных, но и не допускать проникновения информации, запрещенной законом пропаганды, или любых видов рекламы.

Данные, требующие защиты

Интеллектуальная собственность, инновационная деятельность

Архивы, персональные данные учащихся и преподавателей

Упорядоченная информация, необходимая для учебного процесса Помимо хищения, проникновение в информационную систему может

повлечь уничтожение баз знаний, изменению кодов программ, используемых в процессе обучения.

Для работоспособности по защите информации, требуется использовать комплексную работу. Существует 5 уровней обеспечения информационной безопасности.

Первое, к чему нужно прибегнуть это нормативно-правовой способ. В РФ закреплена «Национальная стратегия действий в интересах учащихся», которая определяет показатель угроз и мер защиты их безопасности. Обеспечение защиты от агрессивного воздействия на сознание учащегося должно быть на первом месте, на втором безопасность хранилища данных [4].

Второе, морально-этические средства. При данной мере защиты используются системы морально-этнических ценностей, определяющих права на защиту сведений, которые могут причинить моральную травму.

17

Третье, к чему нужно прибегнуть это административно-организационная мера. Данная мера построена на внутренних правилах и регламентах, содержащих порядок работы с информацией и ее носителях.

Физическая мера является четвертым уровнем в обеспечении информационной безопасности. Ее обеспечением занимаются руководители образовательного учреждения и сотрудники IT-подразделений. К данной мере относятся пропускные системы, копирование информации на носители, установка и регулирование паролей.

Заключительной мерой выступает техническая мера защиты. Защиту компьютерной сети должны обеспечивать только лицензированные программные продукты, такие как DLP-системы и SIEM-системы, определяющие угрозы и применяющие меры для их устранения. Более бюджетными средствами защиты являются антивирусы.

Отрасль средств массовой информации

Задача ИБ в данной отрасли заключается в охране интересов граждан, общества и государства. Деятельность СМИ включает в себя новости и различных журналистских материалов, которые после обработки преподносятся потребителям.

Контролирование безопасности в данной сфере протекает по следующим направлениям:

1.Создание рекомендаций по антикризисным ситуациям в случае информационной угрозы

2.Кратковременное внешнее управление организации, подвергшихся информационной атаке

3.Программы, посвященные обучению информационной безопасности для сотрудников СМИ, отделов связи с общественностью.

При обеспечении безопасности в СМИ можно столкнуться с такой проблемой, как ограничение доступа к данным. Она может служить «прикрытием» для цензуры, для таких случаев создали проект Конвенции о доступе к информационным ресурсам, где проходит голосование в Европейском союзе. В данном документе предполагается, что государство обеспечивает доступ ко всем официальным документам, к которым можно получить доступ в ранее созданных реестрах.

Каждая компания организует свою деятельность, контролируя соблюдение норм законодательств и стремясь достичь поставленных целей. При разработке политики информационной безопасности, внедрении и эксплуатации внутренних систем безопасности конфиденциальных данных и ITресурсов. Для максимального уровня безопасности информации в организации после внедрения систем защиты следует систематически проводить мониторинг, перенастраивать и обновлять компоненты безопасности по мере необходимости.

Следует подчеркнуть, что общие принципы информационной защиты необходимо рассматривать как средство управление развитием ИБ организации, для минимизации рисков в нарушениях ИБ. Но для более точной работы, необходимо руководствоваться принципами, соответствующими конкретному бизнесу и отраслевой принадлежности.

18

Список литературы:

1.Ю. Родичев "Нормативная база и стандарты в области информационной безопасности" (2017)

2.С. Нестеров "Основы информационной безопасности" (2016)

3.интернет-источник http://www.tadviser.ru онлайн-журнал

4.http://www.s-director.ru электронный журнал «Директор по безопасности»

УДК 004

Юмашева Елена Сергеевна,

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, г. Санкт-Петербург

Yumasheva Elena Sergeevna, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg

Мочинский Антон Васильевич,

Государственный университет морского и речного флота им. Адмирала С.О. Макарова, г. Санкт-Петербург

Mochinsky Anton Vasilievich, Admiral Makarov state university of maritime and inland shipping, Saint-Petersburg

Гатчин Юрий Арменакович,

профессор, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, г. Санкт-Петербург

Yumasheva Elena Sergeevna, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg

СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ НА ОСНОВЕ АНОМАЛЬНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ ADABOOTS ALARM ANALYSIS DETECTION SYSTEM USING ADABOOTS

Аннотация: в данной статье предлагается новый гибридный метод для IDS на основе аномалий сети, использующий искусственную пчелиную колонию и алгоритмы AdaBoost, чтобы получить высокий уровень обнаружения (DR) с низким уровнем ложных срабатываний. Такой алгоритм используется для выбора функции, а AdaBoost используется для оценки и классификации функций.

Abstract: this article proposes a new hybrid method for IDS based on network anomalies using an artificial bee colony and AdaBoost algorithms to obtain a high detection rate (DR) with a low false positive rate. Such an algorithm is used to select a function, and AdaBoost is used to evaluate and classify functions.

19

Ключевые слова: системы обнаружения вторжения, аномалии сети.

Keywords: intrusion detection systems, network anomalies.

Введение. В связи с ростом интернет-атак, которые вызывают многочисленные повреждения, безопасность сетевых операций высоко ценится в компьютерных сетях. Эти сети используют различные системы безопасности, такие как IDS, для борьбы с атаками. IDS обычно используются вместе с брандмауэрами и служат для них дополнением. Эта система безопасности использовалась для наблюдения и анализа инцидентов, которые серьезно нарушают или угрожают политикам компьютерной безопасности в компьютерах и сетях. Как правило, целью IDS является обнаружение атак и ошибок безопасности и объявление об этом администратору.

IDS должна быть в состоянии идентифицировать все аномальные шаблоны и трафик, используя мониторинг, обнаружение и реагирование на несанкционированные действия в системе. Однако в отношении своих больших наборов данных IDS сталкивается с проблемой полной обработки данных. Таким образом, были представлены различные методы, которые могут решить эту проблему.

Таблица 1

Классификация IDS

Класси-

 

Источник

N-

H-

Обнаружение

Обнару-

Пассив-

Актив-

фикация

 

инфор-

IDS

IDS

неправильного

жение

ный

ный

IDS

 

мации

 

 

пользования

аномалий

ответ

ответ

Источник

 

+

+

+

 

 

 

 

информации

 

 

 

 

 

 

 

Методы

 

 

 

 

+

+

 

 

обнаружения

 

 

 

 

 

 

 

Реакция

на

 

 

 

 

 

+

+

вторжение

 

 

 

 

 

 

 

 

Как показано в таблице 1, с точки зрения информации о сборе, информация делится на две основные категории, такие как сетевая и хостовая. В сетевой IDS проверяются все пакеты в сети. Эта система обнаружения может отслеживать трафик только в определенной части сети и не зависит от установленных операционных систем. IDS на основе хоста развертывается на локальном компьютере или в системе для сбора информации о действиях хоста компьютера. Кроме того, с точки зрения методов обнаружения он классифицируется как общий метод (обнаружение злоупотреблений и обнаружение аномалий). В методе обнаружения злоупотреблений предварительно созданные шаблоны вторжения в качестве закона хранятся в базе данных, в которой каждый шаблон представляет определенный тип атаки. Следовательно, обнаружение пытается найти шаблоны, похожие на шаблоны, которые хранятся в базе данных, и способно обнаруживать известные вторжения. В этом случае новые атаки не могут обнаруживаться в сети (поскольку в базе данных отсутствуют шаблоны). В результате этот метод содержит высокую точность и низкую частоту ложных тревог для обнаружения атак, паттерны которых существуют в базе данных.

20

Соседние файлы в предмете Журналистика