Вплив кібернетичних атак на інформаційну систему

Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 28.08.2018
Размер файла 822,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Вплив кібернетичних атак на інформаційну систему

Сьогодні система виявлення кібервторження та кібератак є програмні або апаратно-програмові рішення, що автоматизують процес контролю, що здійснюється в інформаційній системі або мережі, а також самостійно аналізує ці дії у пошуках ознак проблем кібербезпеки. Отже існує підхід до побудови систем виявлення кібератак на інформаційні системи є недоліки та слабкі місця, що дозволяють поганим звичкам діяти успішно та долати системи захисту інформації. Перехід від пошуку сигнатур кібератак до виявлення передбачень виникнення загроз інформаційній безпеці повинна допомогати, щоб на корню змінити цю ситуацію, скоротивши дистанцію відставання у розвитку системи захисту від системи подолання.

Однією з ключових проблем, що в умовах глобалізації інформаційного обміну та широкого впровадження інформаційних технологій в усіх сферах життєдіяльності суспільства постали перед державами світу, є проблема захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах, від викликів і загроз у кібернетичному просторі. Можливості кібернетичного простору, лавиноподібний процес розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій забезпечують безпрецедентні умови для накопичення та використання інформації, а також створюють фундаментальну залежність від їх нормального функціонування всіх сфер життєдіяльності суспільства та держави: економіки, політики, сфери національної та міжнародної безпеки тощо. Така залежність стає вразливим місцем у функціонуванні систем та об'єктів критичних національних інфраструктур і дає можливість негативно налаштованим елементам та угрупованням скористатися нею для реалізації протиправних дій у кібернетичному просторі шляхом порушення цілісності, доступності, конфіденційності інформації та нанесення шкоди інформаційним ресурсам і телекомунікаційним системам. При цьому особливу занепокоєність викликає можливість застосування інформаційних технологій у кібернетичному просторі в інтересах здійснення військово-політичного та силового протиборства, тероризму та проведення хакерських кібератак [1].

Сьогодні для захисту інформації потрібна не просто розробка приватних механізмів захисту, а реалізація системного підходу, що містить комплекс взаємопов'язаних заходів. Головною метою будь-якої системи забезпечення інформаційної безпеки є створення умов функціонування підприємства, запобігання кіберзагроз його безпеки, захист законних інтересів підприємства від протиправних посягань, недопущення розкрадання фінансових засобів, розголошення, втрати, витоку, спотворення і знищення службової інформації, забезпечення в рамках діяльності установи [2].

Системи виявлення мережевих вторгнень та виявлення ознак кібератак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. Розробниками систем захисту інформації та консультантами в цій галузі активно застосовуються такі поняття, як: захист по периметру; стаціонарний і динамічний захист; стали з'являтися власні терміни, наприклад, проактивні засоби захисту.

Сьогодні системи виявлення вторгнень і кібератак є програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем кібербезпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення кібератак (СВКа) стали необхідним компонентом інфраструктури безпеки більшості організацій [3].

Сучасні системи виявлення вторгнень і кібератак ще далекі від ергономічних та ефективних рішень, з точки зору безпеки. Підвищення ефективності необхідно ввести не тільки в області виявлення зловмисних дій на інфраструктуру захищених об'єктів інформатизації, але і з точки зору повсякденної експлуатації цих засобів, а також економії обчислювальних та інформаційних ресурсів власника цієї системи захисту.

Якщо говорити безпосередньо про модулі обробки даних, то кожна сигнатура кібера- таки в системі обробки інформації про кібератаку, є базовим елементом для розпізнавання більш загальних дій - розпізнавання фази кібератаки (етапи її реалізації). Поняття сигнатури узагальнюється до деякого вирішального правила, а кожна кібератака, навпаки, розбивається на набір етапів її проведення. Чим простіше кібератака, тим простіше її виявити та більше з'являється можливостей щодо її аналізу [4].

Сценарій кібератаки є графом переходів, в аналогічний графу кінцевого детермінованого автомата. Фази кібератак можна описати, наприклад, наступним чином: випробування портів; ідентифікація програмних і апаратних засобів; збір банерів; застосування експлойтів; дезорганізація функціоналу мережі з допомогою атак на відмову в обслуговуванні; управління через бекдори; пошук встановлених троянів; пошук проксі-серверів; видалення слідів присутності тощо (за необхідності з різним ступенем деталізації).

Переваги такого підходу очевидні - у випадку роздільної обробки різних етапів кібератаки з'являється можливість розпізнавати кіберзагрозу ще у процесі її підготовки та формування, а не на стадії реалізації, як це відбувається в існуючих системах. При цьому, елементною базою для розпізнавання може бути як сигнатурний пошук, так і виявлення аномалій, використання експертних методів та систем, довірчих стосунків та інших інформаційних, відомих та реалізованих, мережевих та локальних примітивів оцінювання того, що відбувається в інформаційному середовищі потоку подій. Узагальнюючий підхід до аналізу дозволяє визначати відповідно й розподілені (у всіх сенсах) кіберзагрози, як у логічному, так і фізичному просторі. Загальна схема обробки вступників подій також дозволяє здійснювати пошук розподілених кібератак шляхом подальшої агрегації даних з різних джерел та конструювання мета-даних про відомі інциденти [5-6]. Системи виявлення кібератак, як і більшість сучасних програмних продуктів/продукції, повинні задовольняти певним вимогам. Це - сучасні технології розробки, орієнтування на особливості сучасних інформаційних мереж, сумісність з іншими програмами. Щоб зрозуміти, як правильно використовувати СВКа, потрібно чітко представляти, як вони працюють та їх вразливі місця.

Якщо не враховувати різні несуттєві інновації в області виявлення кібератак, то можна сміливо стверджувати, що існують дві основні технології побудови СВКа. Суть їх полягає в тому, що СВКа володіють певним набором знань про методи вторгнень.

Більш широко кіберзагрози інформаційним ресурсам можна розглядати як потенційно можливі випадки природного, технічного або антропогенного характеру, що можуть спричинити небажаний вплив на інформаційну систему, а також на інформацію, яка зберігається в ній. Виникнення кіберзагрози, тобто, віднаходження джерела актуалізації певних подій у загрози, характеризується таким елементом, як уразливість. Інтегруючи різні підходи, а також пропозиції щодо розв'язання цього питання, вважаємо, що можна виділити такі види кібер- загроз інформаційній безпеці: розкриття інформаційних ресурсів; порушення їх цілісності; збій в роботі самого обладнання.

Сьогодні за стрімким розвитком мережевих технологій і глобальної інформатизації суспільства на перший план висуваються проблеми забезпечення високо рівня захищеності інформаційних систем. Зі збільшенням числа комп'ютерних інцидентів, пов'язаних з безпекою, почали стрімко розроблятися системи виявлення атак (СВКа). СВКа є одним з важливих рішень для захисту систем і мереж зв'язку [7].

Традиційно СВКа класифікуються відповідно до двох характеристик: перший - методу виявлення, другий - рівень системи на якому здійснюється захист. Не дивлячись на те, що ці дві класифікаційні ознаки є важливими при виборі систем виявлення кібератак, все ж існують й інші характеристики, що відіграють не менш важливу роль у проектуванні СВКа. Найбезпечніше рішення не може бути досягнуто при розгляді одного чи двох аспектів таксономії. Всі розробники систем виявлення атак та організації, що використовують СВКа повинні розуміти і вивчати їх класифікацію, щоб вибрати кращі рішення для систем захисту інформації. При дослідженні різних аспектів таксономії та застосуванні різних варіантів ми зможемо досягти більш високого рівня безпеки інформаційних систем. Структурна схема кібербезпеки інформаційної системи представлена на рисунку 1.

Системи виявлення аномального поведінки засновані на тому, що СВКа відомі деякі ознаки, що характеризують правильну чи допустиму поведінку об'єкта спостереження. Датчики пристроїв кібервторгнень ідентифікують незвичайну поведінку, аномалії у функціонуванні окремого об'єкта - труднощі їх застосування на практиці пов'язані з нестабільністю самих об'єктів, що захищаються та взаємодіючих з ними із зовнішніх об'єктів.

захист інформація телекомунікаційний

Як об'єкт спостереження, мережа може виступати в цілому, як: окремий комп'ютер, мережева служба, користувач тощо. Датчики спрацьовують за умови, що вторгнення порушують нормальне функціонування інформаційної системи.

Сучасний підхід до побудови систем виявлення кібератак на інформаційні системи сповнений недоліків та вразливостей, що дозволяють шкідливим впливам успішно долати системи захисту інформації. Перехід від пошуку сигнатур кібератак до виявлення передумов виникнення загроз інформаційної безпеки має сприяти тому, щоб докорінно змінити таку ситуацію, скоротивши дистанцію відставання в розвитку систем захисту від систем їх подолання. Крім того, такий перехід має сприяти підвищенню ефективності управління інформаційною безпекою і, нарешті, більш конкретних прикладів застосування нормативних і керівних документів, що вже стали стандартами.

Використані літературні джерела

захист інформація телекомунікаційний

1.Бурячок В. Л. Інформаційний та кіберпростори. Проблеми безпеки, методи та засоби боротьби : навч. посіб. / В. Л. Бурячок, С. В. Толюпа, В. В. Семко. - Київ : Наш формат, 2016. - 176 с.

2.Бурячок В. Л. Інформаційна та кібербезпека: соціотехнічний аспект : навч. посіб. / В. Л. Буря-чок, С. В. Толюпа, В. Б. Толубко, В. О. Хорошко. - Київ : Наш формат, 2015. - 288 с.

3.Debar H. Towards a Taxonomy of Intrusion Detection Systems / H. Debar, M. Dacier, A. Wespi // Computer Networks. - 1999. - Vol. 31. - P. 805-822.

4.Debar H. A Revised Taxonomy for Intrusion-Detection Systems / H. Debar, M. Dacier, A. Wespi. - 2000. - Vol. 55. - P. 361-378.

5.Kabiri P. Research on Intrusion Detection and Response: A Survey / P. Kabiri, A. Ghorbani // International Journal of Network Security. - 2005. - Vol. 1. - No. 2. - P 84-102.

6.Amer S. H. Intrusion Detection Systems, (IDS) Taxonomy - A Short Review / S. H. Amer, J. A. Hamilton // DOD Software Tech News. - 2010. - Vol. 13. - No. 2. - P. 23-30.

7.Бабенко I. K. Разработка комплексной системы обнаружения атак / I. K. Бабенко, О. Б. Макаревич.

Размещено на Allbest.ru


Подобные документы

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Поняття інформаційних технологій, їх види та етапи розвитку. Особливості впровадження сучасних інформаційних технологій у різних сферах діяльності: рівні операційної діяльності, у керуванні та прийнятті управлінських рішень. Перспективи їх розвитку.

    контрольная работа [21,3 K], добавлен 07.02.2011

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

  • Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.

    дипломная работа [2,2 M], добавлен 19.07.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.

    магистерская работа [595,8 K], добавлен 05.06.2011

  • Сучасний стан автоматизації бібліотек різних статусів. Основні шляхи інтеграції інформаційних технологій в систему шкільних бібліотек. Проблеми створення комп'ютеризованих читальних залів. Етапи впровадження довідково-інформаційного обслуговування.

    курсовая работа [52,7 K], добавлен 15.03.2011

  • Структура, функції, класифікація, характерні риси інформаційних систем. Складання техніко-економічного обґрунтування проекту інформаційної системи. Групи носіїв інформації залежно від способу фіксування та обробки даних. Організація екранного діалогу.

    контрольная работа [19,3 K], добавлен 19.09.2009

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.