Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сборник 70 студ конференции БГТУ

.pdf
Скачиваний:
83
Добавлен:
18.03.2016
Размер:
20.16 Mб
Скачать

221

более 90%. Для сокращения численности правонарушителей необходимо создать базу сайтов, на которых расположен нелегальный контент. Обязать провайдеров блокировать сайты, входящих в этот реестр, и организовать мониторинг активности пользователей. Законодательно, на данный момент, данная мераприменяется к информации, распространение которой запрещено в Российской Федерации, например детская порнография, информация о наркотиках и суицидах.

Все люди находятся на разных уровнях экономического достатка, и пока поставщики объектов интеллектуальной собственности не снизят цену на свой продукт, ничего нельзя будет изменить. Выхода два, либо снизить цены на товар, и сделать пиратство не выгодным, либо смириться.

На данном этапе “электронное пиратство” – явление, которого нельзя избежать.

Работа выполнена под руководством доц. каф «Компьютерные Технологии и Системы» Ю.А. Малахова

И.О. Мещерякова ВЕДЕНИЕ КОНКУРЕНТНОЙ РАЗВЕДКИ НА ТОРГОВЫХ

ВЫСТАВКАХ И КОНФЕРЕНЦИЯХ

Объект исследования: конкурентная разведка.

Результаты, полученные лично авторами: были выявлены способы и методы, позволяющие проводить конкурентную разведку.

Специалисты в области КР придают важное значение торговым выставкам, на которых можно получить первичную информацию о ключевых конкурентах и их намерениях с тем, чтобы предпринять соответствующие меры и изменить тактику поведения своей компании в конкретном сегменте рынка. Участники выставок используют свои экспозиции и сопровождающие конференции для показа новой продукции и заявлений о запусках новых проектов. Многие из таких заявлений в последующем в открытой печати не публикуются.

Опросы показали, что в США около 50% участников выставок, проводимых Центром экспонирования промышленных исследований (the Center for Exhibition Industry Research — CEIR), ищут новые идеи и партнеров для их осуществления. Поэтому они более раскрепощены и готовы делиться своей информацией. До 60% участников впервые присутствуют на таких мероприятиях, а это облегчает установление новых контактов. Около 34%, участвующих на выставках компаний, представлены своими руководителями, а 84% участников вхожи в руководящие органы, принимающие корпоративные решения. В обычное время очень сложно добиться встречи с ними, а на выставке они открыты к общению. Наконец, выставки посещаются многими аналитиками, экспертами и представителями прессы.

222

Накануне выставки целесообразно уточнить, что данная организация намерена на ней выяснить. Работающие на выставке сотрудники должны знать, как идентифицировать конкурентов, как вести себя, если представители конкурирующей фирмы подойдут к вашей экспозиции, как они будут документировать полученную от конкурентов информацию и отчитываться о ней.

Следует обязательно предпринять меры для того, чтобы материалы, внутренняя обстановка экспозиции и компетентность обслуживающих ее сотрудников устраивали посетителей и потенциальных покупателей.

Готовясь к работе на торговой выставке, необходимо, с одной стороны, оградить свою организацию от разведывательных акций ее конкурентов, а с другой — продумать способы установления полезных контактов с поставщиками, дистрибьюторами, промышленниками, конкурентами, журналистами, аналитиками, разработчиками новой продукции и другими специалистами — для оценки состояния данной отрасли промышленности. На выставке можно получить о ней общую информацию, выявить главные тенденции и новых конкурентов, а также сведения об их маркетинговых планах, дистрибьюторских методах, финансовой и хозяйственной деятельности, а также относительно общей стратегии конкурентов и осуществляющих ее руководителей.

Уместно выделить три этапа КР на торговой выставке: подготовку, осуществление мероприятий и использование полученных результатов.

Готовясь к участию в очередной выставке, следует, прежде всего, сравнить состав участников прошлогодней и нынешней выставок, а также их тематику; установить все предоставляемые выставкой возможности, которые

— помимо показа экспонатов — могут включать заслушивание докладов, дискуссии на семинарах и круглых столах, культурные программы, прессконференции и прочее. Затем требуется конкретизировать свои задачи, которые могут быть направлены на выявление общих тенденций в отрасли, получение более полных сведений о конкретном конкуренте и т.д., а также определить приоритеты в получении специализированной информации: о финансах, маркетинге, технологии сбыта, разработке новой продукции, используемой технологии, персонале и планах развития конкурента.

Для работы на выставке необходимо сформировать команду КР, состав которой должен соответствовать приоритетным задачам данной организации, включая, например, планируемые беседы с разработчиками новой продукции, финансистами и т.п. Для этого потребуется привлечь соответствующих специалистов из своей организации и, при необходимости, сторонних экспертов. В завершение останется сформулировать основные вопросы к участвующим в выставке представителям конкурента и распределить их между членами своей команды.

Завершив подготовку, можно приступать к осуществлению намеченных мероприятий, определив для начала место сбора всей команды - но не рядом с выставочной экспозицией своей организации. На этих встречах надлежит обмениваться замечаниями, выявлять пробелы в собранной

223

информации и планировать очередные мероприятия. Важно поставить четкую задачу каждому члену команды с учетом его специализации. По каждому конкуренту следует сформулировать конкретные вопросы, включая характер его деятельности, размер экспозиции и ее техническую оснащенность, количество и должности обслуживающего персонала, содержание рекламы, типы пристендовой литературы (прайс-листы, прессрелизы, описания новой продукции), направленность интересов посетителей экспозиции и содержание задаваемых ими вопросов; тематику сообщений на семинарах, их посещаемость и содержание задаваемых вопросов, наименования и спецификации демонстрируемых товаров, фамилии демонстраторов и содержание задаваемых им вопросов.

Сопоставление этих показателей с уже имеющейся информацией о положении дел в данной отрасли поможет сформировать определенное представление о маркетинговых планах конкурента. Степень интереса посетителей к экспозиции конкурента может характеризовать отношение потенциальных потребителей к его новой продукции и т.п.

Подходя к стенду конкурента, не следует вызывать подозрения, снимая значок с указанием своей принадлежности, но столь же желательно не сообщать о себе и своей компании излишних сведений. Собирая данные о конкуренте лучше воспользоваться услугами третьих лиц. Нерелевантная, на первый взгляд, или отрывочная информация (упоминания о новой продукции или услугах, планах расширения производства, новых назначениях в руководстве компании и т.п.) может послужить наводкой на более ценные и полные сведения. Собранная каждым членом команды информация (факты, фамилии и др.) подлежит обязательной фиксации.

Входе анализа следует оценить изменение конкурентной ситуации вообще и позиции данной компании со времени предыдущей аналитической оценки. Результаты анализа лучше сообщать руководству в лаконичной форме и применительно к конкретной проблеме, подлежащей решению.

Взаключение потребуется оценить эффективность работы команды, результативность воздействия КР на корпоративную стратегию, в целом, и сформулировать рекомендации по работе на выставках в будущем.

Работа выполнена под руководством ассистента кафедры «СИБ» Е.В. Лексикова

И.О. Мещерякова УЯЗВИМОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ

Объект исследования: сети мобильной связи.

Результаты, полученные лично авторами: были выявлены угрозы и уязвимости сетей мобильной связи.

Большинство абонентов считают, что работа через сотовую сеть достаточно безопасна, ведь крупный оператор связи наверняка позаботился о

224

защите. На практике в мобильном Интернете есть множество лазеек, дающих широкие возможности для злоумышленников.

На основе этого проводили исследования, в частности фирма Positive Technologies и обнаружили уязвимости в инфраструктуре сетей мобильной связи, которые позволяют перехватывать GPRS-трафик в открытом виде, подменять данные, блокировать доступ к Интернету, определять местоположение абонента. Под угрозой оказываются не только мобильные телефоны, но и специализированные устройства, подключенные к 2G/3G/4Gсетям с помощью модемов: банкоматы и терминалы оплаты, системы удаленного управления транспортом и промышленным оборудованием, средства телеметрии и мониторинга и т.д. [1].

Операторы сотовой связи, как правило, шифруют трафик GPRS между мобильным терминалом (смартфоном, модемом) и узлом обслуживания абонентов (SGSN) алгоритмами GEA-1/2/3, что осложняет перехват и расшифровку информации. Чтобы обойти это ограничение, злоумышленник может проникнуть в опорную сеть оператора, где данные не защищены механизмами аутентификации. Ахиллесовой пятой являются узлы маршрутизации (или шлюзовые узлы), которые называются GGSN. Их легко обнаружить, в частности, с помощью поисковика Shodan. У проблемных узлов открыты GTP-порты, что позволяет атакующему установить соединение, а затем инкапсулировать в созданный туннель управляющие пакеты GTP. При правильном подборе параметров GGSN воспримет их как пакеты от легитимных устройств сети оператора.

Протокол GTP никаким образом не должен быть «виден» со стороны Интернета. Но на практике это не так: в Интернете имеется более 207 тысяч устройств по всему земному шару с открытыми GTP-портами. Более полутысячи из них являются компонентами сотовой сети и отвечают на запрос об установлении соединения. [2]

Еще одна возможность для атак связана с тем, что GTP — далеко не единственный протокол управления на найденных узлах. Также встречаются Telnet, FTP, SSH, Web и др. Используя уязвимости в этих интерфейсах (например, стандартные пароли), нарушитель может подключиться к узлу оператора мобильной связи.

Всякий, кто получил доступ к шлюзовому узлу любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к Интернету абонентам в роуминге. Воспользовавшись единичной ошибкой в конфигурации на одном устройстве, злоумышленник получает возможность проводить различные атаки на абонентов любого оператора в мире. [3]

Из-за этого возникают различные угрозы.

1. Интернет за чужой счет. Злоумышленник действует через сеть GRX или из сети оператора. Атака заключается в отправке пакетов «Create PDP context request» с IMSI известного заранее абонента, таким образом, происходит подключение к сети с его учетными данным.

225

Возможно подключение с IMSI несуществующего абонента, так как авторизация абонента происходит на этапе подключения к SGSN, а к GGSN доходят уже «проверенные» соединения.

2.Перехват данных. Злоумышленник действует через сеть GRX или из сети оператора. Он может перехватить данные, передающиеся между абонентским устройством и сетью Интернет, путем отправки на обслуживающий SGSN и GGSN сообщения «Update PDP Context Request» с

подмененными адресами GSN. Данная атака представляет собой аналог атаки ARP Spoofing на уровне протокола GTP.

3.DNS-туннелирование. Злоумышленник — абонент сотовой сети, действует через мобильный телефон. Суть атаки в том, что некоторые операторы не тарифицируют DNS-трафик, обычно для того, чтобы переадресовать абонента на страницу оператора для пополнения счета.

4.Подмена DNS на GGSN. Злоумышленник действует через Интернет.

Вслучае получения доступа к GGSN (что, как мы уже заметили, вполне возможно) можно подменить адрес DNS на свой, перенаправить весь абонентский трафик через свой узел и таким образом осуществить «подслушивание» всего мобильного трафика. [2]

Специалисты из Positive Technologies предполагают, что некоторые подобные атаки были бы невозможны при правильной настройке оборудования. Но некорректная настройка — отнюдь не редкость в мире телекоммуникационных компаний. Производители устройств оставляют включенными некоторые сервисы, которые должны быть отключены. Контроль рекомендуется автоматизировать с использованием специализированных средств, таких как MaxPatrol.

В целом, необходимые для защиты от таких атак меры безопасности включают правильную настройку оборудования, использование межсетевых экранов на границах сети GRX и Интернета, использование рекомендаций 3GPP TS 33.210 для настройки безопасности внутри сети PS-Core, мониторинг защищенности периметра, выработку безопасных стандартов конфигурации оборудования, периодический контроль соответствия этим стандартам. [1, 2, 3]

Работа выполнена под руководством доц. каф. «СИБ» О.М. Голембиовской

Н.И. Митрачкова АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Быстро развивающиеся информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за распространение автоматизированных систем обработки информации.

226

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

Формирование режима информационной безопасности – проблема комплексная. Меры по ее решению можно рассматривать на пяти уровнях: законодательном, морально-этическом, административном, физическом, программно-аппаратном.

Каппаратным средствам защиты информации относят электронные, электронно-механические и электронно-оптические устройства, обеспечивающие информационную безопасность.

Каппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства.

Аппаратный ключ – аппаратное средство, предназначенное для защиты программного обеспечения и данных от копирования, нелегального использования и несанкционированного распространения.

Основные типы аппаратных ключей: ключи с памятью, ключи с неизвестным алгоритмом, ключи с таймером, ключи с известным алгоритмом, ключи с программируемым алгоритмом.

Биометрика – это научная дисциплина, изучающая способы измерения различных параметров человека с целью установления сходства или различий между людьми и выделения одного конкретного человека из множества людей.

Идентификация по отпечаткам пальцев – наиболее распространенная и развитая биометрическая технология. До 60% биометрических приборов используют именно ее. Плюсы здесь очевидны: отпечатки пальцев каждого человека уникальны по своему рисунку, даже у близнецов они не совпадают. Для снятия отпечатка и дальнейшего распознавания образца используются три основные технологии: оптическая, полупроводниковая и ультразвуковая.

Нужно четко представлять себе, что никакие аппаратные, программные

илюбые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в любой организации. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ.

Работа выполнена под руководством доц. М.Л. Гулака

227

А.Д.Михайлов ОБЗОР СИСТЕМ АНАЛИЗА ЗАЩИЩЕННОСТИ

Объект исследования: системы анализа защищенности Результаты, полученные лично авторами: были выявлены особенности

работы систем анализа защищенности и особые возможности при работе системы.

При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии StatefulInspection). Таких механизмов может и не быть. В этом случае обеспечение информационной безопасности проектируемой системы возлагается на саму операционную систему. В следствие, возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении обновлении компонентов информационной системы и изменении конфигурации операционной системы.[1]

Администраторы сетей не имеют достаточно времени на проведение такого рода проверок для всех узлов корпоративной сети.Специалисты отделов защиты информации и управлений автоматизации нуждаются в средствах, облегчающих анализ защищенности используемых механизмов обеспечения информационной безопасности. Автоматизировать этот процесс помогут средства анализа защищенности, называемые также сканирующим программным обеспечением или сканерами безопасности. Использование этих средств поможет определить уязвимости на узлах корпоративной сети и устранить их до тех пор, пока ими воспользуются злоумышленники.

В работе рассмотрены такие системы анализа защищенности как:

СКАНЕР-ВС, InternetScanner, SymantecNetRecon, MaxPatrol.

СКАНЕР-ВС позволяет выполнить требования многочисленных нормативных документов, определяющих необходимость проведения контроля эффективности средств защиты информации. Также имеет возможности: локальный аудит паролей, сетевой аудит паролей, системный аудитор,сканер сети, поиск остаточной информации, гарантированная очистка информации, программа инспекционного контроля.[2]

InternetScanner позволяет анализировать состояние защищенности выделенных участков сети в заданные интервалы времени и, следовательно, наблюдать за изменением уровня защищенности корпоративной сети после реализации соответствующих защитных мер. Имеет такие типы проверок как: проверка электронной почты, проверка возможности осуществления атак типа «отказ в обслуживании», проверка на наличие атак типа «подбор пароля» (BruteForce), проверка присутствия «троянских коней».

SymantecNetReconэто сканер для оценки уязвимостей корпоративных систем, который позволяет моделировать распространенные сценарии

228

вторжения и нападения на корпоративную сеть. Имеет такие возможности как: тестирование разнообразных компонентов и сервисов корпоративных систем Intranet/Internet, возможность интеграции с другими системами и средствами обеспечения безопасности, например, ES, оперативное отображение в графическом виде результатов проверки безопасности.

MaxPatrol позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной системы.[3]

В ходе исследования лучшие результаты показали два продукта: MaxPatrolи InternetScanner.

Работа выполнена под руководством доц. Рытов М.Ю.

Д.А. Наумов, Н.В. Мошкара ВИДЫ И АЛГОРИТМЫ ШИФРОВАНИЯ

Шифрование – это преобразование информации, делающее ее нечитаемой для посторонних.

Существует множество способов шифрования/дешифрования, но секретность данных основана не на тайном алгоритме, а на том, что ключ шифрования (пароль) известен только доверенным лицам.

С древних времен существует большое число различных шифров: Шифр Цезаря, Азбука Морзе, Цифровые шифры, Квадрат Полибия, Шифр Гронсфельда, Шифр Атбаш, Шифры перестановки и другие. Мы рассмотримлишь некоторые из них.

Шифр Цезаря – один из самых известных и в то же время простых шифров. Относится к шифрам моноалфавитной замены. В данном шифре каждая буква в слове или тексте заменяется другой, которая находится на некоторое постоянное число позицией левее или правее от нее в алфавите. Для расшифровки нужно только знать сдвиг (или ключ) в шифре.

Квадрат Полибияпохож на цифровую таблицу. Здесь также составляется таблица, обычно число строк и столбцов берется одинаковое, но все зависит от алфавита. При нехватке клеток, можно списать в одну клетку сразу две буквы. Шифрование с помощью таблицы может быть осуществлено двумя методами. Первый заключается в том, что вместо каждой буквы в шифруемом тексте используется соответствующая ей буква снизу (в таблице); если буква находится в нижней строке, то она заменяется верхней буквой того же столбца. При использовании второго метода, вместо буквы записываются соответствующие ей цифры (номер столбца сверху и номер строки снизу). В результате получится запись координаты каждой буквы в виде дроби. Затем координаты считываются по строчкам, а не по столбцам и вновь заменяются буквами согласно таблице.

229

Шифр Гронсфельдапредставляет собой модификацию шифра Цезаря. Относится к шифрам сложной (многоалфавитной) замены, в которых для шифрования каждого символа исходного текста применяется свой шифр простой (моноалфавитной) замены. Используемые алфавиты применяются циклически и последовательно.

Для шифрования здесь используется числовой ключ. Но каждая буква смещается не на постоянное число позиций, а на то число, которое соответствует ключу. Ключ соответственно состоит не из одной цифры, а из группы цифр. Если ключ короче сообщения, то его повторяют по циклу. Так, например, если в тексте 10 символов, а длина ключа 5 символов, то для шифрования ключ будет использоваться 2 раза.

Работа выполнена под руководством доц. М.Л.Гулака

Е.М.Серпикова КОММЕРЧЕСКАЯ ТАЙНА. МЕТОДЫ БОРЬБЫ С ХИЩЕНИЕМ

КОММЕРЧЕСКОЙ ТАЙНЫ

В современных условиях перед предприятиями особо остро встает задача сохранения, как материальных ценностей, так и информации, в том числе и сведений, составляющих коммерческую или государственную тайну. В связи с развитием рыночных отношений коммерческую деятельность в нашей стране приходится осуществлять в условиях нарастающей неопределенности ситуации и изменчивости экономической среды. Значит, возникает неясность и неуверенность в получении ожидаемого конечного результата, а следовательно, возрастает риск, то есть опасность неудачи, непредвиденных потерь.

Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

Основные методы защиты коммерческой тайны:

1.Законодательный. Основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. При обнаружении нарушения прав предпринимателя как собственника, владельца или пользователя информации должно быть обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, возмещения убытков и т.п.

2.Физический. Включает в себя пропускной режим, специальные карточки для внештатных работников, использование выделенных помещений для работы с коммерческой тайной, сейфов, шкафов и пр.

3.Организационный. Введение должности или создания службы, ответственной за отнесением определенной информации к категории конфиденциальной, соблюдением правил доступа и пользования этой информацией. Разделение информации по степени конфиденциальности и

230

организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства.

4.Технический. Применяются средства контроля и защиты, такие как сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа.

5.Работа с кадрами. Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала.

Данная методы позволяют дать профессионально грамотный анализ в сфере работы подбора кадров, и помогает избежать таких проблем - как утечка конфиденциальной информации и соответственно исключить финансовые потери предприятия.

Работа выполнена под руководством доц.Рытова М.Ю.

Д.В. Симоненко ЗАЩИТА ИНФОРМАЦИИ В ГОДЫ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ

ВОЙНЫ (1941-1945)

Объект исследования: защита информации в годы Великой Отечественной войны.

Результаты, полученные лично автором: были рассмотрены особенности защиты информации в годы Великой Отечественной войны.

Во время Второй мировой войны сложные технические и криптографические средства зашиты информации стали во многом ключевыми, ведь ценность информации значительно возросла.

К июню 1941, когда немецкие армии вторглись на территорию СССР, наша система защиты государственной тайны была практически полностью сформирована. Она успешно выполняла целый ряд поставленных перед ней задач. От любых иностранных разведок надежно защищались все информационные ресурсы: мобилизационные, технические, военные, политические, идеологические и природные. Была организована бесперебойная поставка сведений о состоянии и положении военных, политических и экономических дел других государств. Производилась тотальная дезинформация противника о ситуации в СССР. Был установлен жесткий контроль над информацией, которая публиковалась в СМИ.

Уже 24-го июня, всего через 2 дня после начала Великой Отечественной войны, было создано «Совинформбюро», задачей которого было составление сводок для газет и радио о положение дел на фронте. Тогда же стала применяться практика «дезинформации населения», которая заключалась в замалчивании успехов противника на фронте и преувеличении результативности военных действий красной армии. Такой способ дезинформации способствовал сплочению населения СССР и уменьшал вероятность возникновения паники среди жителей прифронтовых районов.

Одна из важнейших ролей в информировании отводилась тогда проводному радио, по которому население и узнавало о достижениях армий