Исследование методов защиты от киберпреступлений в сети интернет
Автор: Головачева Н.А., Маслакова М.Д.
Журнал: НБИ технологии @nbi-technologies
Рубрика: Информационные технологии в безопасности и телекоммуникациях
Статья в выпуске: 4 т.17, 2023 года.
Бесплатный доступ
В статье проведен анализ киберпреступлений и методов защиты от них в сети Интернет. Выделены критерии для адекватной оценки методов защиты от киберпреступлений в сети Интернет. И в рамках экспериментальных исследований выявлен наилучший метод защиты, учитывая требования и потребности пользователя.
Иберпреступность, компьютерные преступления, хакинг, кибератака, антивирусное программное обеспечение, межсетевой экран, криптографическое средство защиты информации, средства обнаружения вторжений
Короткий адрес: https://sciup.org/149144880
IDR: 149144880 | УДК: 004.056 | DOI: 10.15688/NBIT.jvolsu.2023.4.4
Текст научной статьи Исследование методов защиты от киберпреступлений в сети интернет
DOI:
Современные технологии стали частью нашей повседневной жизни, предоставляя нам множество удобств и возможностей. В процессе использования этих технологий, мы часто забываем о рисках потери конфиденциальности.
Каждый из нас либо сам сталкивался, либо слышал о случаях мошенничества в Интернете. С каждым годом все больше людей подвергаются атакам онлайн-мошен-ников. Также наблюдается увеличение он-лайн-активности экстремистских, террористических и противозаконных сообществ в сети. Мы сталкиваемся с анонимностью, случаями манипулирования информацией в Интернете (например, секстингом и кибер- буллингом), развитием новых форм девиантного поведения и молодежных криминальных субкультур в виртуальном мире. Из-за быстрого развития технологий необходимо анализировать развитие преступлений в киберпространстве.
За последние годы [2] чаще всего жертвами кибератак становились государственные и медицинские учреждения. Нередки нападения на промышленные организации, а также на объекты критической инфраструктуры и системы водоснабжения. Страдают от нападений киберпреступников и частные пользователи, использующие сеть Интернет. Самыми распространенными методами кибератак являются ВПО и соци- альная инженерия. С момента начала пандемии COVID-19 в 2020 г. стал все активнее использоваться хакинг, включая атаки на цепочки поставок.
Количество уникальных киберинцидентов растет из года в год (в 2020 г. выросло на 51 % по сравнению с 2019 г.), причем большая часть носит целенаправленный характер [1]. Киберпреступники часто прибегают к подготовительному этапу для более крупных мошеннических схем, который сопровождается сложными многоступенчатыми техниками, включающими несколько методов в рамках одной атаки. Данная схема используется для закрепления в системе и увеличения возможности как можно дольше оставаться незамеченным. В результате существенно увеличивается количество атак, основными мотивами которых являются кража или несанкционированное получение информации и финансовая выгода.
Выделим критерии, по которым можно классифицировать киберпреступления по объекту:
- 
        
1. Киберпреступления, связанные с компьютерами и сетями: атаки на компьютерные системы, включая взломы, вирусы, черви, трояны и другие вредоносные программы. Целью таких киберпреступлений является получение незаконного доступа, кража данных или повреждение системы.
 - 
        
2. Киберпреступления, связанные с электронной коммерцией: мошенничество в он-лайн-торговле, фишинг и другие виды мошенничества, связанные с финансовыми операциями в интернете.
 - 
        
3. Киберпреступления, связанные с личной информацией пользователей: нарушение конфиденциальности личных данных, в том числе утечки информации о платежных картах, медицинские данные и другую личную информацию.
 - 
        
4. Киберпреступления, связанные с государственными системами: кибершпионаж и хакерские атаки на государственные организации, правительственные сайты и объекты.
 - 
        
5. Киберпреступления, связанные с промышленными предприятиями и критической инфраструктурой, атаки на энергетические системы, системы водоснабжения, транспор-
 - тные сети и другие критически важные объекты, имеющие значительное влияние на функционирование общества.
 - 
        
6. Киберпреступления, связанные с социальными сетями и онлайн-платформами: массовые атаки на аккаунты, распространение информации неправомерного содержания и дискриминацию.
 
В рамках экспериментальных исследований анализируются следующие методы защиты от вышеуказанных киберпреступлений (см. табл. 2):
- 
        
1. Антивирусное программное обеспечение.
 - 
        
2. Межсетевой экран.
 - 
        
3. Контроль и управление доступом.
 - 
        
4. Криптографическое средство защиты информации.
 - 
        
5. Средство обнаружения вторжений, средство обнаружения атак: программное или программно-техническое средство, которое автоматизирует процесс контроля событий, протекающих в компьютерной системе или сети, а также самостоятельно анализирует эти события в поисках признаков инцидента информационной безопасности [4].
 - 
        
6. Виртуальные частные сети (VPN).
 - 
        
7. Аудит безопасности.
 - 
        
8. Сложные пароли – это главный барьер, который защищает наши данные от злоумышленников. Пароль считается сложным, если:
 
- 
        
1) его длина не менее 12 символов;
 - 
        
2) в нем используются специальные знаки, например !, или ?, или % и т. д.;
 - 
        
3) использованы строчные и прописные буквы;
 - 
        
4) использована кодовая фраза, использующая несколько несвязанных по смыслу слов [3].
 
При анализе методов защиты от киберпреступлений необходимо ввести следующие критерии оценки:
- 
        
1. Эффективность: критерий определяет, насколько хорошо метод защиты способен предотвратить, обнаружить или остановить киберпреступление (К1).
 - 
        
2. Надежность: критерий определяет, насколько надежно метод защиты способен действовать в широком диапазоне условий и ситуаций (К2).
 - 
        
3. Удобство использования: критерий определяет, насколько метод защиты легко внедрить и использовать. Он должен быть интуитивно понятным, простым в настройке и использовании, а также не причинять излишних неудобств для пользователей (К3).
 - 
        
4. Масштабируемость: критерий определяет, насколько метод защиты способен применяться в различных сетевых средах и организациях (К4).
 - 
        
5. Совместимость: критерий определяет, насколько метод защиты совместим с другими системами, аппаратным и программным обеспечением (К5).
 - 
        
6. Стоимость: критерий определяет экономическую стоимость внедрения и поддержки метода защиты (К6).
 - 
        
7. Гибкость и адаптивность: критерий определяет, насколько метод защиты спосо-
 - бен адаптироваться к новым и развивающимся угрозам и технологиям (К7).
 - 
        
8. Соответствие стандартам безопасности: критерий определяет, насколько метод должен соответствовать требованиям и стандартам безопасности, чтобы гарантировать эффективную защиту от киберпреступлений (К8).
 - 
        
9. Прозрачность: критерий определяет, насколько метод защиты понятен и открыт для аудита, проверки и исследования экспертами в области кибербезопасности (К9).
 
В таблице 1 приведены качественные характеристики критериев оценки.
Поскольку ни один из рассматриваемых методов не удовлетворяет оптимально всем критериям, требуется разработка программного инструмента для автоматического выбора наилучшего метода защиты от киберпреступлений в сети Интернет.
Таблица 1
Качественные характеристики критериев оценки
| 
           №  | 
        
           Критерий  | 
        
           Значение  | 
      ||
| 
           К1  | 
        
           Эффективность  | 
        
           низкая  | 
        
           средняя  | 
        
           высокая  | 
      
| 
           К2  | 
        
           Надежность  | 
        
           низкая  | 
        
           средняя  | 
        
           высокая  | 
      
| 
           К3  | 
        
           Удобство использования  | 
        
           сложно  | 
        
           умеренно  | 
        
           легко  | 
      
| 
           К4  | 
        
           Масштабируемость  | 
        
           низкая  | 
        
           средняя  | 
        
           высокая  | 
      
| 
           К5  | 
        
           Совместимость  | 
        
           отсутствует  | 
        
           частичная  | 
        
           бесшовная  | 
      
| 
           К6  | 
        
           Стоимость  | 
        
           дорогая  | 
        
           умеренная  | 
        
           доступная  | 
      
| 
           К7  | 
        
           Гибкость и адаптивность  | 
        
           низкая  | 
        
           средняя  | 
        
           высокая  | 
      
| 
           К8  | 
        
           Соответствие стандартам безопасности  | 
        
           не соответствует 1 соответствует  | 
      ||
| 
           К9  | 
        
           Прозрачность  | 
        
           низкая  | 
        
           средняя  | 
        
           высокая  | 
      
Таблица 2
Значения критериев оценки для каждого метода защиты
| 
           Метод защиты  | 
        
           Критерий  | 
      ||||||||
| 
           К1  | 
        
           К2  | 
        
           К3  | 
        
           К4  | 
        
           К5  | 
        
           К6  | 
        
           К7  | 
        
           К8  | 
        
           К9  | 
      |
| 
           Антивирусное программное обеспечение  | 
        
           высокая  | 
        
           высокая  | 
        
           легко  | 
        
           средняя  | 
        
           частичная  | 
        
           умеренная  | 
        
           средняя  | 
        
           соответствует  | 
        
           высокая  | 
      
| 
           Межсетевые экраны  | 
        
           высокая  | 
        
           высокая  | 
        
           легко  | 
        
           высокая  | 
        
           частичная  | 
        
           умеренная  | 
        
           высокая  | 
        
           соответствует  | 
        
           высокая  | 
      
| 
           Контроль и управление доступом  | 
        
           высокая  | 
        
           средняя  | 
        
           умеренно  | 
        
           высокая  | 
        
           бесшовная  | 
        
           доступная  | 
        
           средняя  | 
        
           соответствует  | 
        
           высокая  | 
      
| 
           Средства криптографической защиты информации  | 
        
           высокая  | 
        
           средняя  | 
        
           умеренно  | 
        
           высокая  | 
        
           бесшовная  | 
        
           доступная  | 
        
           низкая  | 
        
           соответствует  | 
        
           средняя  | 
      
| 
           Средства обнаружения вторжений  | 
        
           высокая  | 
        
           высокая  | 
        
           умеренно  | 
        
           высокая  | 
        
           бесшовная  | 
        
           умеренная  | 
        
           высокая  | 
        
           соответствует  | 
        
           высокая  | 
      
| 
           Виртуальные частные сети (VPN)  | 
        
           высокая  | 
        
           средняя  | 
        
           умеренно  | 
        
           средняя  | 
        
           частичная  | 
        
           доступная  | 
        
           средняя  | 
        
           соответствует  | 
        
           средняя  | 
      
| 
           Аудит безопасности  | 
        
           средняя  | 
        
           средняя  | 
        
           легко  | 
        
           высокая  | 
        
           бесшовная  | 
        
           доступная  | 
        
           средняя  | 
        
           соответствует  | 
        
           высокая  | 
      
| 
           Использование сложных паролей  | 
        
           средняя  | 
        
           высокая  | 
        
           умеренно  | 
        
           высокая  | 
        
           бесшовная  | 
        
           доступная  | 
        
           высокая  | 
        
           соответствует  | 
        
           низкая  | 
      
Была разработана математическая модель оценки методов защиты от киберпреступлений в сети Интернет, с помощью которой можно рассчитать обобщенный показатель критериев исходя из полученных требований. Разработана архитектура программного средства оценки методов защиты от киберпреступлений в сети Интернет.
Экспериментальные исследования по поиску наилучшего метода защиты от киберпреступлений в сети интернет были проведены для трех случаев:
- 
        
1. На вход программного средства подаются низкие требования к методу защиты от киберпреступлений.
 - 
        
2. На вход программного средства подаются средние требования к методу защиты от киберпреступлений.
 - 
        
3. На вход программного средства подаются высокие требования к методу защиты от киберпреступлений.
 
В ходе анализа экспериментальных исследований была составлена таблица 3 для обобщения полученных результатов.
По результатам проведенных экспериментальных исследований можно сделать вывод, что программное средство успешно определяет наилучший метод защиты от киберпреступлений в сети Интернет, учитывая требования и потребности пользователя.
Список литературы Исследование методов защиты от киберпреступлений в сети интернет
- Актуальные киберугрозы: итоги 2020 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. - Загл. с экрана.
 - Актуальные киберугрозы: I квартал 2023 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q1/. - Загл. с экрана.
 - Надежные пароли: как их создать и чем они полезны? // Лаборатория Касперского. - Электрон. текстовые дан. - Режим доступа: https://www.kaspersky.ru/resource-center/threats/how-to-create-a-strong-password. - Загл. с экрана.
 - Средства обнаружения и предотвращения вторжений // ООО "ПНК". - Электрон. текстовые дан. - Режим доступа: https://www.y-center.ru/corporate/zaschita-informatsii/sredstva-zaschity-informatsii/obnaruzheniya-predotvrashcheniya-vtorzheniy/. - Загл. с экрана.