'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №11 (56) том 4
  4. Научная статья № 41

Просмотры  110 просмотров

Чайковский П.П.

  


СРЕДСТВА РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ *

  


Аннотация:
в этой работе представлена небольшая историческая справка по развитию информационной безопасности в целом, а также виды средств реализации угроз информационной безопасности, их возможная классификация, методы работы, история появления и возможные средства борьбы с ними   

Ключевые слова:
информационная безопасность, стеганография, криптография, вредоносная программа, компьютерные сети, логическая бомба, троян, вирус, сетевой червь, экслойт   


УДК 004.6

Чайковский П.П.

студент кафедры ERP-систем и бизнес процессов

Воронежский государственный университет

(г. Воронеж, Россия)

 

СРЕДСТВА РЕАЛИЗАЦИИ УГРОЗ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Аннотация: в этой работе представлена небольшая историческая справка по развитию информационной безопасности в целом, а также виды средств реализации угроз информационной безопасности, их возможная классификация, методы работы, история появления и возможные средства борьбы с ними.

 

Ключевые слова: информационная безопасность, стеганография, криптография, вредоносная программа, компьютерные сети, логическая бомба, троян, вирус, сетевой червь, экслойт.

 

Проблема безопасности информации существовала задолго до первых компьютеров. Люди с древних времён придумывали способы безопасной передачи каких-либо сообщений. Изначально использовался способ тайной передачи информации. Наука о сокрытии факта передачи или хранения информации называется стеганографией. Позже появилась ещё одна наука — криптография. В отличие от стеганографии, данная наука изучает методы, которые позволяют узнать факт передачи или хранения, но не саму информацию. Изначально данная наука изучала только шифрование, то есть обратимое изменение исходного текста под действием какого-либо криптоалгоритма. Несколько позже область криптографии расширилась за счёт изучения аутентификации и целостности данных. Обе науки постоянно развивались и до появления ЭВМ. С наступлением промышленной революции в защите и атаке на информацию стали применяться различные механические средства. Одним из наиболее ярких случаев активного противостояния в информационной области была работа английских и польских математиков и инженеров по взлому немецкой шифровальной машины Энигмы, результатом которого стало появление криптоаналитической машины Bombe. В свою очередь, немецкие инженеры постоянно улучшали свою машину. Данные машины уже можно считать ЭВМ, но не компьютерами.

С появление компьютеров, соревнование по защите и атаке на информацию началось в области ПО. Однако первые ЭВМ были малодоступны, поэтому получить доступ к таким машинам было почти не возможно. Но в конце 50-х годов XX века телефонная связь стала компьютеризироваться. Теперь абонентов соединял компьютер, а не человек. И, не смотря на то, что прямого доступа к компьютерам никто из злоумышленников не имел, им удавалась взламывать телефонные сети. Дело в том, что управление сетью осуществлялось звуком, которые издавал телефон. Некоторые люди смогли разгадать, какой сигнал за что отвечает, и могли воспроизводить его сами, либо с помощью разработанных ими средств. Таким образом, к примеру, можно было не платить за звонок. Данный вид взлома телефонных сетей получил название «Телефонный фрикинг».

С появлением ПК и первых прототипов массовых компьютерных сетей, каким, на пример, был ARPANET, разработать вредоносное ПО смог позволить себе любой человек, если он обладал достаточными знаниями. А в сфере защиты потребовалось защищать не только конкретное учреждение, но и простого пользователя. Так начался новый виток развития компьютерной безопасности.

 Угрозы информационной безопасности можно поделить на две группы — естественные и искусственные. Естественные угрозы возникают по любым не зависящим от человека причинам. За искусственные угрозы отвечает человек, их тоже можно поделить на две подгруппы — умышленные и неумышленные. В задачи средств реализации входит реализовать конкретные методы для возникновения угроз информационной безопасности. Их можно классифицировать по способам реализации:

1) использование уязвимостей архитектуры и конфигурации систем и сетей, а также организационных и многофакторных уязвимостей;

2) внедрение вредоносного программного обеспечения;

3) использование недекларированных возможностей программного

обеспечения и/или программно-аппаратных средств;

4) установка программных и/или программно-аппаратных закладок в

программное обеспечение и/или программно-аппаратные средства;

5) формирование и использование скрытых каналов (по времени, по

памяти) для передачи конфиденциальных данных;

6) перехват побочных электромагнитных излучений и других физических полей для доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации;

7) инвазивные способы доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации;

8) нарушение безопасности при поставках программных, программно-аппаратных средств и/или услуг по установке, настройке, испытаниям, пусконаладочным работам (в том числе администрированию, обслуживанию);

9) ошибочные действия в ходе создания и эксплуатации систем и сетей, в том числе при установке, настройке программных и программно-аппаратных средств.

Одним из наиболее распространённых способов реализации угроз

безопасности информации с наибольшим количеством средств является

вредоносное программное обеспечение. Вредоносная программа — это любое программное обеспечение, предназначенное для получения несанкционированного доступа к ЭВМ или к информации на ней, с целью использования ресурсов этой ЭВМ или причинения вреда владельцу, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают программы для взлома приложений вредоносными программами, или потенциально опасными. Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба — это программа, которая запускается при определённых информационных условиях. Данные условия обычно не известны жертве, она не подозревает о существовании данной программы до её выполнения. Обычно логические бомбы активируются по времени или при других определённых условиях и могу запускать или взаимодействовать как-то ещё с другими вредоносными программами.

Троянский конь или троян — это программа, распространяемая под видом легального программного обеспечения. Она вводит пользователя или другое ПО в заблуждение имитируя своим названием, внешним видом иконок и структурой файлов другое программное обеспечение, она даже может выполнять его функции, однако при этом выполняя свои скрытые. Название происходит от одного известного эпизода из Илиады, в котором греки подарили доверчивым троянцам большого деревянного коня со скрытым диверсионным подразделением внутри, тем самым обезвредив защиту Трои. Первой такой программой можно считать AIDS Trojan, который распространялся под видом другого ПО и после 90 загрузок шифровал файлы на компьютере.

Вирус — это специальная программа, характерными чертами которой является способность к самостоятельному распространению по системе, а также размножению и внедрению своего кода в сторонние программы путем изменения данных с целью выполнения вредоносного кода не оставляя «следов». То есть, если программная аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен размножаться и автономно производить собственные операции над хранящейся в системе конфиденциальной информацией. Возможность к самокопированию и автономному выполнению задач программами была предсказана ещё в середине XX в. Джоном фон Нейманом. Первая программа, которую можно считать вирусом, появилась в 1981 г. и называлась Elk Cloner. Разработал данный вирус Ричард Скрента. Данный вирус был написан в шутку, поэтому просто выполнял копирование на дискету, а с неё на другое устройство, если его там не было, выводил послание на экран каждые 50 загрузок. Однако из-за несовершенства, а не по злому умыслу, он мог иногда поломать диск с DOS. Первое же название данного типа программы, как вируса, было дано в книге «Эксперименты по компьютерным вирусам» за авторством Фреда Коэна. После первых простых вирусов, стали происходить целые эпидемии вирусов. Самым же разрушительным вирусом на сегодняшний день можно считать ILOVEYOU. При активации вирус рассылал себя всем из списка контактной книги на Windows, получал доступ к ресурсам устройства и неплохо маскировал себя, тем самым сумев распространиться на 5 млн. компьютеров и нанести ущерб в 15 млрд. долларов.

Сетевой червь — это программа, которая очень похожа на вирус и может считаться подклассом вышеописанных вирусов. Она передаёт свое тело или его части по сети, не оставляет копий на носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. В отличие от вируса, червь полностью автономен. Если вирус мог требовать хоть каких-то действий злоумышленника или введённой в заблуждение жертвы, то червь этого не требует. Он также может создавать несколько копий на одном устройстве и распространяется преимущественно по сети. Первым червём, который ещё и нанёс значительный ущерб, можно считать червь Морриса, созданный в 1988 г. Робертом Моррисом. Создан он был, по утверждению его создателя, без злого умысла, однако быстро вышел из-под контроля, тем самым чуть не обрушив весь ARPANET – сеть, которую можно считать прототипом интернета. Возможно, Моррис и не был бы наказан, так как хорошо спрятал следы, если бы не его отец, которому он всё рассказал, и который работал криптографом АНБ США. Он заставил сына признаться в содеянном. Так как результатом был, хоть и не умышленный, но довольно сильный ущерб и трудоёмкое устранение последствий, Моррис получил 3 года тюрьмы условно, штраф и несколько часов общественных работ. Результатом его деятельности было то, что человечество всерьёз задумалось о сетевой безопасности.

Эксплойт — теоретически безобидный набор данных, например,

графический файл или сетевой пакет, некорректно воспринимаемый

программой. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой, приводящее к уязвимости. Также эксплойтом называют программу для генерации подобных «отравленных» данных. Эксплойты представляют наибольшую опасность до сих пор, так как антивирус почти бессилен против них. Для успешного обнаружения необходимо, чтобы защитное решение

использовало поведенческий анализ. Для борьбы с эксплойтами, необходимо постоянно обновлять программное обеспечение и устранять уязвимости в нём. Поэтому их исследование, каталогизирование и анализ их сущности очень важен для организаций, занимающихся информационной безопасностью. Эксплойты часто являются первой частью более масштабной атаки. Хакеры сканируют устаревшие системы, содержащие критически важные уязвимости, которые они затем используют, развертывая целевые вредоносные программы. Они могут включать код, который является небольшой полезной нагрузкой, используемой для загрузки дополнительных вредоносных программ из управляемых злоумышленниками сетей. Наборы эксплойтов — это более комплексные средства, содержащие коллекцию эксплойтов. Эти наборы сканируют устройства для различных типов уязвимостей программного обеспечения и, если они обнаружены, развертывают дополнительные вредоносные программы для дальнейшего заражения устройства. Наиболее распространенный метод, используемый злоумышленниками для распространения эксплойтов и их наборов, — это веб-страницы, но они также могут поступать в сообщениях электронной почты. Некоторые веб-сайты непреднамеренно и невольно размещают эксплойты в своих объявлениях. Из-за распространённости данных средств и их доступности существует необходимость постоянного сбора данных о них. Так как контролировать их число и способности невозможно, то приходится контролировать защиту от них постоянным улучшение программного обеспечения, с целью минимизировать ущерб. Для этого существует несколько ресурсов со списками эксплойтов.

 

СПИСОК ЛИТЕРАТУРЫ:

 

  1. Госкорпорация Ростех [Электронный ресурс]. URL: https://rostec.ru/ (дата обращения: 26.11.2022).
  2. Компании ESET [Электронный ресурс]. URL: https://www.eset.com/ (дата обращения: 26.11.2022).
  3. Сингх С.Л. Книга шифров. Тайная история шифров и их расшифровки. [с.1 - 38]
  4. Сайт с базой данный эксплойтов ExploitDB [Электронный ресурс]. URL: https://www.exploit-db.com/ (дата обращения: 25.11.2022).
  5. Свободная энциклопедия Википедия [Электронный ресурс]. URL: https://ru.wikipedia.org/ (дата обращения: 27.11.2022).

 

Chaikovsky P.P.

student of the Department of ERP systems and Business Processes

Voronezh State University

(Voronezh, Russia)

 

MEANS OF IMPLEMENTING THREATS

IN INFORMATION SECURITY

 

Abstract: this paper presents a small historical background on the development of information security in general, as well as the types of means of implementing threats to information security, their possible classification, methods of work, the history of their appearance and possible means of combating them.

 

Keywords: information security, steganography, cryptography, malware, computer networks, logic bomb, Trojan, virus, network worm, eclat.

  


Полная версия статьи PDF

Номер журнала Вестник науки №11 (56) том 4

  


Ссылка для цитирования:

Чайковский П.П. СРЕДСТВА РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Вестник науки №11 (56) том 4. С. 246 - 252. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/6562 (дата обращения: 26.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/6562



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.