Интернет, компьютеры, софт и прочий Hi-Tech

Подписаться через RSS2Email.ru

Начало этой статьи доступно по ссылке «Кибератаки — понятие, цели, последствия и меры противодействия»:

Современное киберпространство и уровень развития информационных технологий предоставляют уникальные возможности для управления сложнейшими технологическими процессами в государственных инфраструктурах, в том числе и оборонных, в энергетике, на транспорте, в банковской и многих других сферах экономической деятельности. Неоценима их роль в удовлетворении личных потребностей человека, — получение информации, образование, развлечения и т.д. »»» Читать полностью

Кибератаки — понятие, цели, последствия и меры противодействия. Часть 2

Меры противодействия кибератакам

Сейчас вокруг проблем компьютерной безопасности вырос мощный бизнес с годовым оборотом не в один миллиард долларов, предлагающий пользователям сети различные более или менее эффективные средства защиты от киберпреступников.

Для защиты компьютеров и локальных сетей предлагаются: межсетевые экраны (МЭ), которые называют также брандмауэрами или firewall, антивирусные программы, системы обнаружения вторжения, сканеры безопасности.

МЭ располагается между защищаемой сетью и внешней средой. Они по определенному алгоритму в соответствии с принятым набором правил фильтруют сетевой трафик, не пропуская подозрительные пакеты информации.

МЭ надо устанавливать на всех выходах защищаемой сети в Интернет. Отдельные сегменты сети также отделяют экранами для защиты от излишне любопытных сотрудников. Существуют персональные МЭ для обычных пользователей. МЭ различаются по уровню сетевой модели, на котором они работают, но существуют и комплексные, работающие сразу на нескольких уровнях.

Антивирусные программы выполняют защиту от вирусов, вредоносных и потенциально опасных программ, а также выполняют поиск и удаление проникших в защищаемую среду вирусов.

Работа этих программ основана на сравнении поступающей и хранящейся в защищаемой среде информации с сигнатурами известных программе вирусов. При обнаружении совпадений информация блокируется или удаляется. Для эффективной работы антивирусных программ базы вирусов должны постоянно обновляться.

Для оперативного реагирования на сетевые кибератаки и их последствия используют системы обнаружения вторжений (IDS, Intrusion Detection System). Большое распространение получили IDS сетевого уровня (NIDS, Network IDS).

Такие системы анализируют все проходящие пакеты информации на совпадение с сигнатурами атак из своей базы. Совпадение одного или нескольких пакетов с известной сигнатурой квалифицируется как атака, о чем тут же сообщается администратору и делается запись в журнал. Если возможно, IDS остановит развивающуюся атаку. Базы сигнатур системы должны постоянно обновляться.

Не секрет, что операционные системы и сетевые приложения имеют уязвимые места, которые могут быть использованы для несанкционированного проникновения в компьютер и получения контроля над ним. Для своевременного обнаружения таких «лазеек» и предназначены сканеры безопасности.

Эти программы автоматически сканируют сотни узлов в минуту и формируют отчет об обнаруженных уязвимых, с точки зрения безопасности, местах. Эти отчеты позволяют администраторам своевременно принимать защитные меры. Сканеры безопасности выявляют уязвимости не только извне, но и изнутри защищаемой сети. Это позволяет противостоять внешним и внутренним преступным посягательствам.

Помимо чисто защитных мер, частными структурами и специально созданными в правоохранительных органах многих стран управлениями по борьбе с киберпреступностью принимаются усилия, направленные на розыск и привлечение к ответственности этой категории преступников.

По мнению многих специалистов, определить источник профессионально подготовленной кибератаки практически невозможно. На проходящем недавно в Париже Интернет-форуме Наталья Касперская, представлявшая компании «InfoWatch» и «Лаборатория Касперского», заявила, что раскрываемость киберпреступлений не превышает 5%.

Важность проблем информационной безопасности подталкивает правительства многих стран принимать дополнительные меры борьбы с этой опасностью на государственном уровне.

Так в Эстонии по инициативе правительства создана команда экспертов-добровольцев для противостояния атакам на эстонские сетевые ресурсы.

В Китае созданы специальные армейские подразделения, которые будут проводить учебные атаки на компьютерные системы управления военными объектами с целью повышения их устойчивости к враждебным кибератакам.

В США до недавнего времени атаки на важные для страны объекты расценивались как террористические акты. Но вот совсем недавно, в мае 2011г., была озвучена новая киберстратегия, разработанная Пентагоном, в соответствии с которой США будут расценивать кибератаки на свои объекты и объекты союзников как акты военной агрессии и отвечать на них всеми доступными средствами, включая военные.

Эта стратегия порождает много вопросов. Прежде всего, она не согласуется с международным правом на самооборону, т.к. в уставе ООН отсутствует понятие кибернетическое оружие, и, следовательно, кибератака не попадает под определение вооруженного нападения.

Учитывая невозможность достоверного определения источника кибератаки, неясно, на основании каких критериев они собираются выбирать объекты для ответных действий. Также непонятно, какой по масштабам атаке они будут считать адекватным применение военной силы.

Нет уверенности, что эта киберстратегия не будет использоваться для легитимизации вооруженных действий против стран, которые, по мнению США, недостаточно демократичны или политика которых, регламентирующая доступ к природным ресурсам иностранных компаний, США не устраивает. В целом новая американская стратегия увеличивает уровень напряженности в нашем и так достаточно нестабильном мире.

Перспективными в плане снижения киберпреступности являются предложения России, которая предлагает мировому сообществу принять новые международные правовые нормы поведения во Всемирной сети, направленные на ограничение анонимности в Интернете. Если мировое сообщество согласится с предложениями России, то Интернет станет намного безопаснее.

Автор: Geuriy, специально для xBB.uz, 13.01.2014


Предыдущие публикации:

Биржа долевых инвестиций SIMEX.

Последнее редактирование: 2014-01-13 04:13:50

Метки материала: компьютерные технологии, кибератаки, информационные технологии, киберпространство, информационная безопасность, компьютерные системы

Оставьте, пожалуйста, свой комментарий к публикации

Представиться как     Антибот:
   

Просьба не постить мусор. Если вы хотите потестить xBB, воспользуйтесь кнопкой предварительного просмотра на панели инструментов xBBEditor-а.


© 2007-2017, Дмитрий Скоробогатов.
Разрешается воспроизводить, распространять и/или изменять материалы сайта
в соответствии с условиями GNU Free Documentation License,
версии 1.2 или любой более поздней версии, опубликованной FSF,
если только иное не указано в самих материалах.