Исследование методов защиты от киберпреступлений в сети интернет

Автор: Головачева Н.А., Маслакова М.Д.

Журнал: НБИ технологии @nbi-technologies

Рубрика: Информационные технологии в безопасности и телекоммуникациях

Статья в выпуске: 4 т.17, 2023 года.

Бесплатный доступ

В статье проведен анализ киберпреступлений и методов защиты от них в сети Интернет. Выделены критерии для адекватной оценки методов защиты от киберпреступлений в сети Интернет. И в рамках экспериментальных исследований выявлен наилучший метод защиты, учитывая требования и потребности пользователя.

Иберпреступность, компьютерные преступления, хакинг, кибератака, антивирусное программное обеспечение, межсетевой экран, криптографическое средство защиты информации, средства обнаружения вторжений

Короткий адрес: https://sciup.org/149144880

IDR: 149144880   |   DOI: 10.15688/NBIT.jvolsu.2023.4.4

Текст научной статьи Исследование методов защиты от киберпреступлений в сети интернет

DOI:

Современные технологии стали частью нашей повседневной жизни, предоставляя нам множество удобств и возможностей. В процессе использования этих технологий, мы часто забываем о рисках потери конфиденциальности.

Каждый из нас либо сам сталкивался, либо слышал о случаях мошенничества в Интернете. С каждым годом все больше людей подвергаются атакам онлайн-мошен-ников. Также наблюдается увеличение он-лайн-активности экстремистских, террористических и противозаконных сообществ в сети. Мы сталкиваемся с анонимностью, случаями манипулирования информацией в Интернете (например, секстингом и кибер- буллингом), развитием новых форм девиантного поведения и молодежных криминальных субкультур в виртуальном мире. Из-за быстрого развития технологий необходимо анализировать развитие преступлений в киберпространстве.

За последние годы [2] чаще всего жертвами кибератак становились государственные и медицинские учреждения. Нередки нападения на промышленные организации, а также на объекты критической инфраструктуры и системы водоснабжения. Страдают от нападений киберпреступников и частные пользователи, использующие сеть Интернет. Самыми распространенными методами кибератак являются ВПО и соци- альная инженерия. С момента начала пандемии COVID-19 в 2020 г. стал все активнее использоваться хакинг, включая атаки на цепочки поставок.

Количество уникальных киберинцидентов растет из года в год (в 2020 г. выросло на 51 % по сравнению с 2019 г.), причем большая часть носит целенаправленный характер [1]. Киберпреступники часто прибегают к подготовительному этапу для более крупных мошеннических схем, который сопровождается сложными многоступенчатыми техниками, включающими несколько методов в рамках одной атаки. Данная схема используется для закрепления в системе и увеличения возможности как можно дольше оставаться незамеченным. В результате существенно увеличивается количество атак, основными мотивами которых являются кража или несанкционированное получение информации и финансовая выгода.

Выделим критерии, по которым можно классифицировать киберпреступления по объекту:

  • 1.    Киберпреступления, связанные с компьютерами и сетями: атаки на компьютерные системы, включая взломы, вирусы, черви, трояны и другие вредоносные программы. Целью таких киберпреступлений является получение незаконного доступа, кража данных или повреждение системы.

  • 2.    Киберпреступления, связанные с электронной коммерцией: мошенничество в он-лайн-торговле, фишинг и другие виды мошенничества, связанные с финансовыми операциями в интернете.

  • 3.    Киберпреступления, связанные с личной информацией пользователей: нарушение конфиденциальности личных данных, в том числе утечки информации о платежных картах, медицинские данные и другую личную информацию.

  • 4.    Киберпреступления, связанные с государственными системами: кибершпионаж и хакерские атаки на государственные организации, правительственные сайты и объекты.

  • 5.    Киберпреступления, связанные с промышленными предприятиями и критической инфраструктурой, атаки на энергетические системы, системы водоснабжения, транспор-

  • тные сети и другие критически важные объекты, имеющие значительное влияние на функционирование общества.
  • 6.    Киберпреступления, связанные с социальными сетями и онлайн-платформами: массовые атаки на аккаунты, распространение информации неправомерного содержания и дискриминацию.

В рамках экспериментальных исследований анализируются следующие методы защиты от вышеуказанных киберпреступлений (см. табл. 2):

  • 1.    Антивирусное программное обеспечение.

  • 2.    Межсетевой экран.

  • 3.    Контроль и управление доступом.

  • 4.    Криптографическое средство защиты информации.

  • 5.    Средство обнаружения вторжений, средство обнаружения атак: программное или программно-техническое средство, которое автоматизирует процесс контроля событий, протекающих в компьютерной системе или сети, а также самостоятельно анализирует эти события в поисках признаков инцидента информационной безопасности [4].

  • 6.    Виртуальные частные сети (VPN).

  • 7.    Аудит безопасности.

  • 8.    Сложные пароли – это главный барьер, который защищает наши данные от злоумышленников. Пароль считается сложным, если:

  • 1)    его длина не менее 12 символов;

  • 2)    в нем используются специальные знаки, например !, или ?, или % и т. д.;

  • 3)    использованы строчные и прописные буквы;

  • 4)    использована кодовая фраза, использующая несколько несвязанных по смыслу слов [3].

При анализе методов защиты от киберпреступлений необходимо ввести следующие критерии оценки:

  • 1.    Эффективность: критерий определяет, насколько хорошо метод защиты способен предотвратить, обнаружить или остановить киберпреступление (К1).

  • 2.    Надежность: критерий определяет, насколько надежно метод защиты способен действовать в широком диапазоне условий и ситуаций (К2).

  • 3.    Удобство использования: критерий определяет, насколько метод защиты легко внедрить и использовать. Он должен быть интуитивно понятным, простым в настройке и использовании, а также не причинять излишних неудобств для пользователей (К3).

  • 4.    Масштабируемость: критерий определяет, насколько метод защиты способен применяться в различных сетевых средах и организациях (К4).

  • 5.    Совместимость: критерий определяет, насколько метод защиты совместим с другими системами, аппаратным и программным обеспечением (К5).

  • 6.    Стоимость: критерий определяет экономическую стоимость внедрения и поддержки метода защиты (К6).

  • 7.    Гибкость и адаптивность: критерий определяет, насколько метод защиты спосо-

  • бен адаптироваться к новым и развивающимся угрозам и технологиям (К7).
  • 8.    Соответствие стандартам безопасности: критерий определяет, насколько метод должен соответствовать требованиям и стандартам безопасности, чтобы гарантировать эффективную защиту от киберпреступлений (К8).

  • 9.    Прозрачность: критерий определяет, насколько метод защиты понятен и открыт для аудита, проверки и исследования экспертами в области кибербезопасности (К9).

В таблице 1 приведены качественные характеристики критериев оценки.

Поскольку ни один из рассматриваемых методов не удовлетворяет оптимально всем критериям, требуется разработка программного инструмента для автоматического выбора наилучшего метода защиты от киберпреступлений в сети Интернет.

Таблица 1

Качественные характеристики критериев оценки

Критерий

Значение

К1

Эффективность

низкая

средняя

высокая

К2

Надежность

низкая

средняя

высокая

К3

Удобство использования

сложно

умеренно

легко

К4

Масштабируемость

низкая

средняя

высокая

К5

Совместимость

отсутствует

частичная

бесшовная

К6

Стоимость

дорогая

умеренная

доступная

К7

Гибкость и адаптивность

низкая

средняя

высокая

К8

Соответствие стандартам безопасности

не соответствует    1      соответствует

К9

Прозрачность

низкая

средняя

высокая

Таблица 2

Значения критериев оценки для каждого метода защиты

Метод защиты

Критерий

К1

К2

К3

К4

К5

К6

К7

К8

К9

Антивирусное программное обеспечение

высокая

высокая

легко

средняя

частичная

умеренная

средняя

соответствует

высокая

Межсетевые экраны

высокая

высокая

легко

высокая

частичная

умеренная

высокая

соответствует

высокая

Контроль и управление доступом

высокая

средняя

умеренно

высокая

бесшовная

доступная

средняя

соответствует

высокая

Средства криптографической защиты информации

высокая

средняя

умеренно

высокая

бесшовная

доступная

низкая

соответствует

средняя

Средства обнаружения вторжений

высокая

высокая

умеренно

высокая

бесшовная

умеренная

высокая

соответствует

высокая

Виртуальные частные сети (VPN)

высокая

средняя

умеренно

средняя

частичная

доступная

средняя

соответствует

средняя

Аудит безопасности

средняя

средняя

легко

высокая

бесшовная

доступная

средняя

соответствует

высокая

Использование сложных паролей

средняя

высокая

умеренно

высокая

бесшовная

доступная

высокая

соответствует

низкая

Была разработана математическая модель оценки методов защиты от киберпреступлений в сети Интернет, с помощью которой можно рассчитать обобщенный показатель критериев исходя из полученных требований. Разработана архитектура программного средства оценки методов защиты от киберпреступлений в сети Интернет.

Экспериментальные исследования по поиску наилучшего метода защиты от киберпреступлений в сети интернет были проведены для трех случаев:

  • 1.    На вход программного средства подаются низкие требования к методу защиты от киберпреступлений.

  • 2.    На вход программного средства подаются средние требования к методу защиты от киберпреступлений.

  • 3.    На вход программного средства подаются высокие требования к методу защиты от киберпреступлений.

В ходе анализа экспериментальных исследований была составлена таблица 3 для обобщения полученных результатов.

По результатам проведенных экспериментальных исследований можно сделать вывод, что программное средство успешно определяет наилучший метод защиты от киберпреступлений в сети Интернет, учитывая требования и потребности пользователя.

Список литературы Исследование методов защиты от киберпреступлений в сети интернет

  • Актуальные киберугрозы: итоги 2020 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. - Загл. с экрана.
  • Актуальные киберугрозы: I квартал 2023 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q1/. - Загл. с экрана.
  • Надежные пароли: как их создать и чем они полезны? // Лаборатория Касперского. - Электрон. текстовые дан. - Режим доступа: https://www.kaspersky.ru/resource-center/threats/how-to-create-a-strong-password. - Загл. с экрана.
  • Средства обнаружения и предотвращения вторжений // ООО "ПНК". - Электрон. текстовые дан. - Режим доступа: https://www.y-center.ru/corporate/zaschita-informatsii/sredstva-zaschity-informatsii/obnaruzheniya-predotvrashcheniya-vtorzheniy/. - Загл. с экрана.
Статья научная