Разработка эмулятора угрозы информационной безопасности

В данный статье рассматривается одна из самых распространенных и опасных угроз информационной безопасности – кибератака. Дана полная и в сесторонняя характиристика кибер атаки, приведены примеры наиболее известных политических кибератак и рассмотрены проблемы обеспечения информационной безопасности в Казахстане. А также показаны меры защиты данных и программного обеспечения от вредоносных атак.

Каждый человек в своей жизни выбирает путь по которому он будет идти, цели, которым он будет стремиться, ценности, ради которых он будет продолжать этот путь и принципы, которым он будет следовать на протяжении своего пути. Это вопросы, которые нужно себе ставить,прежде чем приступать к какому-то либо делу. Все эти вещи приводят человека к тому, что он задумывается, ради чего мы что-либо делаем? При выборе темы дипломного проекта, нужно задать себе вопрос: а какую пользу в сегодняшний мир принесет этот проект?

Мы живем не в самое мирное время, вокруг царит атмосфера конкуренции за власть, а властью обладает тот, кто владеет информацией. Об этом и речь. Защита информации стала не только перспективной отраслью информационных технологий, но и первостепенной необходимостью как любой компании, так и каждого человека. Сейчас мы доверяем своим компьютерам, планшетам, телефонам все то, что раньше доверялось дневникам и сейфам, от этого необходимость обеспечения информационной безопасности стала еще острее. Одной из самых распространенных и опасных угроз информационной безопасности является кибератаки.

Кибератака – это не что иное, как покушение на информационную безопасность компьютерной системы. Люди прибегают к кибератакам по различным причинам. К примеру, терроризм и соперничество враждующих стран прибегают к этому для кражи секретных данных или для повреждения оборудования, которым руководят эти сети. В 2010 году заместитель минобороны США Вильям Линн сделал заявление, что «враги» неоднократно атаковали засекреченные компьютерные сети Соединенных Штатов и воровали «тысячи файлов… в том числе проекты оружия, планы операций и данные разведки». Киберпреступники похищают интеллектуальное имущество или финансовые сведения из объединенных сетей или персональных компьютеров, ежегодно благодаря Интернет-махинациям преступники получают прибыль, исчисляемую в миллиардах долларов.

Согласно статистике, применительно к угрозам информационно-технического характера, можно привести следующие данные:

  • Кража информации – 64%
  • Вредоносное ПО – 60%
  • Хакерские атаки – 48%
  • Спам – 45%
  • Халатность сотрудников – 43%
  • Аппаратные и программные сбои – 21%
  • Кража оборудования – 6%
  • Финансовое мошенничество – 5%

На основе этих данных, наиболее распространены кража информации и вредоносное ПО, это и доказывает, что именно кибератаки – самая важная ветвь угроз информационной безопасности.

Кибератаки- это проблемы глобального масштаба, которые, к сожалению, будут присутствовать до тех пор, пока мы живем в информационно-технологическом мире. Возьмем пример самый актуальный на данный момент, ситуация на Украине. Помимо того, что мы слышали в новостях, перед свержения старого правительства в Интернете распространилась информация о видео-угрозе, в котором озвучено обещание организовать кибератаку против украинского правительства и правоохранителей. На кануне проведения референдума в Крыму на сайт общереспубликанского референдума Крыма совершена массированная DDoS-атака, об этом было размещено соответствующее заявление на официальной странице референдума. В заявлении, в частности, говорится, "в час ночи по местному времени началась новая волна массированной кибератаки последнего поколения".

Удалось также выяснить, откуда происходит кибератака, позаявлению министра информации и массовых коммуникаций Крыма, сайт атаковали с американской территории. Кибератака стала средством ведения политического противостояния во всем мире!

В Казахстане, проблемами обеспечения информационной безопасности начали заниматься относительно недавно, однако это не значит, что потребности в ней в нашей стране меньше, чем где-либо. Не далее как в конце 2013 года казахстанские СМИ объявили о том, что порядка 90% компаний нашей страны подверглось кибератакам за 2013 год. По данным исследования, 66% организаций кибератаки нанесли реальный ущерб для внутренней безопасности IT систем. Столь неутешительная статистика, по мнению аналитиков, связана с тремя факторами - человеческим, технологическим и организационным, об этом говорилось ранее. Киберпреступники осуществляют проникновение в корпоративные сети организаций, используя методы социального инжиниринга, и, известные, но все еще неприкрытые дыры в безопасности систем программного обеспечения, незащищенность IT-инфраструктуры казахстанских организаций носит пугающий статус. По данным исследования, каждая третья компания в Казахстане не использует антивирусные программы, четверть из них отводят IT-стратегии лишь четвертую позицию в списке приоритетных стратегических задач. Совокупность этих факторов приводит к тому, что кибератакам в Казахстане подвержены почти все организации.

Кибератаки могут привести к катастрофическим последствиям, замедление и остановка работы системы, разрушение целостности и кража информации, а потеря данных, как известно, в свою очередь ведет не только к неудобствам, но и к колоссальным потерям времени и денежных средств.

Что касается средств противостояния кибератакам, то в настоящее время существует очень разнообразный спектр методов защиты. Самым успешным методом, бесспорно, является комплексный подход к осуществлению информационной безопасности, но не всегда есть условия и средства для его обеспечения. Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга. Рассмотрим программные методы защиты информации.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить следующие:

  • средства архивации данных;
  • антивирусные программы;
  • криптографические средства;
  • средства идентификации и аутентификации пользователей;
  • средства управления доступом;
  • протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести:

  • защиту баз данных;
  • защиту информации при работе в компьютерных сетях.

Особое внимание в своей работе, хотелось бы уделить вредоносным ПО и способам защиты от них, так как это по праву считается не только самым опасным, но и самым распространенным способом нанести урон информационной безопасности системы.

Целью дипломного проекта являлось разработать эмулятор угрозы информационной безопасности, и показать как можно, имея определенный багаж знаний, самостоятельно написать программу-защитник от подобного рода угроз. Обе программы написаны на языке программирования Delphi.

Первой частью проекта является создание логической бомбы, как эмулятора угрозы информационной безопасности. Для этого были исследованы различные вредоносные программы, принципы их работы. На основе этого была создана логическая бомба-шантажист. Если произошло заражение компьютера этой бомбой, при каждом включении на экран будет выведено сообщение о том, что система заблокирована, требуется ввести правильный пароль для разблокировки, который будет выслан при отправке SMS на определенный номер. Данная форма добавляется в автозагрузку, диспетчер задач при этом отключается, тем самым, исключая способы закрытия этой программы. Второй частью моего проекта является написание программы защищающей систему от созданной логической бомбы. Программа представляет собой написанный вручную диспетчер задач, удаляющий вредоносную программу из текущих процессов. Эта программа будет записана на CD диск и запускаться с него автоматически.

Проведя определенные исследования, можно прийти к выводу, что, обладая определенными знаниями в области программирования, можно самостоятельно найти способ противодействия вредоносным программам. На основе изученного материала, была составлена общая схема подхода к реализации защиты от вредоносного программного обеспечения. Эта схема была применена при разработке программы защищающей от логической бомбы, имела положительный результат, поэтому можно сказать, что она эффективна.

Разработанная программа является уникальной разработкой, так как она отличается от всего того, что существует на данный момент. Созданная логическая бомба не может быть обнаружена ни одним антивирусом, это доказывает и коварность данного типа угрозы, и не совершенность созданных сегодня антивирусных программ. Программа-защитник, в свою очередь, несет в себе не мониторинговый характер, как это ошибочно может быть принято, а непосредственно является средством от избавления уже занесенного в систему разрушителя. Программа убивает опасную программу в компьютере за считанные секунды и, что самое главное, доказывает, что способность защитить собственный компьютер есть у каждого. При наличии определенных знаний, придерживаясь определенной системе, можно спасти информационную систему и, тем самым, избежать катастрофических последствий, которые могли произойти, в следствии такого вида кибератаки. 

 

СПИСОК ЛИТЕРАТУРЫ: 

  1. 1.Угрозы безопасности информации. deHack.ru. [В Интернете]http://dehack.ru/ugrozi/.(дата обращения: 02.09.2013).
  2. 2.Угрозы безопасности информации. deHack.ru. [В Интернете]http://dehack.ru/ugrozi/.(дата обращения: 02.09.2013).
  3. 3.Угрозы безопасности информации. deHack.ru. [В Интернете]http://dehack.ru/ugrozi/.(дата обращения: 02.09.2013).
Год: 2013
Город: Алматы
Категория: Информатика
loading...