Исследование методов защиты от киберпреступлений в сети интернет
Автор: Головачева Н.А., Маслакова М.Д.
Журнал: НБИ технологии @nbi-technologies
Рубрика: Информационные технологии в безопасности и телекоммуникациях
Статья в выпуске: 4 т.17, 2023 года.
Бесплатный доступ
В статье проведен анализ киберпреступлений и методов защиты от них в сети Интернет. Выделены критерии для адекватной оценки методов защиты от киберпреступлений в сети Интернет. И в рамках экспериментальных исследований выявлен наилучший метод защиты, учитывая требования и потребности пользователя.
Иберпреступность, компьютерные преступления, хакинг, кибератака, антивирусное программное обеспечение, межсетевой экран, криптографическое средство защиты информации, средства обнаружения вторжений
Короткий адрес: https://sciup.org/149144880
IDR: 149144880 | DOI: 10.15688/NBIT.jvolsu.2023.4.4
Текст научной статьи Исследование методов защиты от киберпреступлений в сети интернет
DOI:
Современные технологии стали частью нашей повседневной жизни, предоставляя нам множество удобств и возможностей. В процессе использования этих технологий, мы часто забываем о рисках потери конфиденциальности.
Каждый из нас либо сам сталкивался, либо слышал о случаях мошенничества в Интернете. С каждым годом все больше людей подвергаются атакам онлайн-мошен-ников. Также наблюдается увеличение он-лайн-активности экстремистских, террористических и противозаконных сообществ в сети. Мы сталкиваемся с анонимностью, случаями манипулирования информацией в Интернете (например, секстингом и кибер- буллингом), развитием новых форм девиантного поведения и молодежных криминальных субкультур в виртуальном мире. Из-за быстрого развития технологий необходимо анализировать развитие преступлений в киберпространстве.
За последние годы [2] чаще всего жертвами кибератак становились государственные и медицинские учреждения. Нередки нападения на промышленные организации, а также на объекты критической инфраструктуры и системы водоснабжения. Страдают от нападений киберпреступников и частные пользователи, использующие сеть Интернет. Самыми распространенными методами кибератак являются ВПО и соци- альная инженерия. С момента начала пандемии COVID-19 в 2020 г. стал все активнее использоваться хакинг, включая атаки на цепочки поставок.
Количество уникальных киберинцидентов растет из года в год (в 2020 г. выросло на 51 % по сравнению с 2019 г.), причем большая часть носит целенаправленный характер [1]. Киберпреступники часто прибегают к подготовительному этапу для более крупных мошеннических схем, который сопровождается сложными многоступенчатыми техниками, включающими несколько методов в рамках одной атаки. Данная схема используется для закрепления в системе и увеличения возможности как можно дольше оставаться незамеченным. В результате существенно увеличивается количество атак, основными мотивами которых являются кража или несанкционированное получение информации и финансовая выгода.
Выделим критерии, по которым можно классифицировать киберпреступления по объекту:
-
1. Киберпреступления, связанные с компьютерами и сетями: атаки на компьютерные системы, включая взломы, вирусы, черви, трояны и другие вредоносные программы. Целью таких киберпреступлений является получение незаконного доступа, кража данных или повреждение системы.
-
2. Киберпреступления, связанные с электронной коммерцией: мошенничество в он-лайн-торговле, фишинг и другие виды мошенничества, связанные с финансовыми операциями в интернете.
-
3. Киберпреступления, связанные с личной информацией пользователей: нарушение конфиденциальности личных данных, в том числе утечки информации о платежных картах, медицинские данные и другую личную информацию.
-
4. Киберпреступления, связанные с государственными системами: кибершпионаж и хакерские атаки на государственные организации, правительственные сайты и объекты.
-
5. Киберпреступления, связанные с промышленными предприятиями и критической инфраструктурой, атаки на энергетические системы, системы водоснабжения, транспор-
- тные сети и другие критически важные объекты, имеющие значительное влияние на функционирование общества.
-
6. Киберпреступления, связанные с социальными сетями и онлайн-платформами: массовые атаки на аккаунты, распространение информации неправомерного содержания и дискриминацию.
В рамках экспериментальных исследований анализируются следующие методы защиты от вышеуказанных киберпреступлений (см. табл. 2):
-
1. Антивирусное программное обеспечение.
-
2. Межсетевой экран.
-
3. Контроль и управление доступом.
-
4. Криптографическое средство защиты информации.
-
5. Средство обнаружения вторжений, средство обнаружения атак: программное или программно-техническое средство, которое автоматизирует процесс контроля событий, протекающих в компьютерной системе или сети, а также самостоятельно анализирует эти события в поисках признаков инцидента информационной безопасности [4].
-
6. Виртуальные частные сети (VPN).
-
7. Аудит безопасности.
-
8. Сложные пароли – это главный барьер, который защищает наши данные от злоумышленников. Пароль считается сложным, если:
-
1) его длина не менее 12 символов;
-
2) в нем используются специальные знаки, например !, или ?, или % и т. д.;
-
3) использованы строчные и прописные буквы;
-
4) использована кодовая фраза, использующая несколько несвязанных по смыслу слов [3].
При анализе методов защиты от киберпреступлений необходимо ввести следующие критерии оценки:
-
1. Эффективность: критерий определяет, насколько хорошо метод защиты способен предотвратить, обнаружить или остановить киберпреступление (К1).
-
2. Надежность: критерий определяет, насколько надежно метод защиты способен действовать в широком диапазоне условий и ситуаций (К2).
-
3. Удобство использования: критерий определяет, насколько метод защиты легко внедрить и использовать. Он должен быть интуитивно понятным, простым в настройке и использовании, а также не причинять излишних неудобств для пользователей (К3).
-
4. Масштабируемость: критерий определяет, насколько метод защиты способен применяться в различных сетевых средах и организациях (К4).
-
5. Совместимость: критерий определяет, насколько метод защиты совместим с другими системами, аппаратным и программным обеспечением (К5).
-
6. Стоимость: критерий определяет экономическую стоимость внедрения и поддержки метода защиты (К6).
-
7. Гибкость и адаптивность: критерий определяет, насколько метод защиты спосо-
- бен адаптироваться к новым и развивающимся угрозам и технологиям (К7).
-
8. Соответствие стандартам безопасности: критерий определяет, насколько метод должен соответствовать требованиям и стандартам безопасности, чтобы гарантировать эффективную защиту от киберпреступлений (К8).
-
9. Прозрачность: критерий определяет, насколько метод защиты понятен и открыт для аудита, проверки и исследования экспертами в области кибербезопасности (К9).
В таблице 1 приведены качественные характеристики критериев оценки.
Поскольку ни один из рассматриваемых методов не удовлетворяет оптимально всем критериям, требуется разработка программного инструмента для автоматического выбора наилучшего метода защиты от киберпреступлений в сети Интернет.
Таблица 1
Качественные характеристики критериев оценки
№ |
Критерий |
Значение |
||
К1 |
Эффективность |
низкая |
средняя |
высокая |
К2 |
Надежность |
низкая |
средняя |
высокая |
К3 |
Удобство использования |
сложно |
умеренно |
легко |
К4 |
Масштабируемость |
низкая |
средняя |
высокая |
К5 |
Совместимость |
отсутствует |
частичная |
бесшовная |
К6 |
Стоимость |
дорогая |
умеренная |
доступная |
К7 |
Гибкость и адаптивность |
низкая |
средняя |
высокая |
К8 |
Соответствие стандартам безопасности |
не соответствует 1 соответствует |
||
К9 |
Прозрачность |
низкая |
средняя |
высокая |
Таблица 2
Значения критериев оценки для каждого метода защиты
Метод защиты |
Критерий |
||||||||
К1 |
К2 |
К3 |
К4 |
К5 |
К6 |
К7 |
К8 |
К9 |
|
Антивирусное программное обеспечение |
высокая |
высокая |
легко |
средняя |
частичная |
умеренная |
средняя |
соответствует |
высокая |
Межсетевые экраны |
высокая |
высокая |
легко |
высокая |
частичная |
умеренная |
высокая |
соответствует |
высокая |
Контроль и управление доступом |
высокая |
средняя |
умеренно |
высокая |
бесшовная |
доступная |
средняя |
соответствует |
высокая |
Средства криптографической защиты информации |
высокая |
средняя |
умеренно |
высокая |
бесшовная |
доступная |
низкая |
соответствует |
средняя |
Средства обнаружения вторжений |
высокая |
высокая |
умеренно |
высокая |
бесшовная |
умеренная |
высокая |
соответствует |
высокая |
Виртуальные частные сети (VPN) |
высокая |
средняя |
умеренно |
средняя |
частичная |
доступная |
средняя |
соответствует |
средняя |
Аудит безопасности |
средняя |
средняя |
легко |
высокая |
бесшовная |
доступная |
средняя |
соответствует |
высокая |
Использование сложных паролей |
средняя |
высокая |
умеренно |
высокая |
бесшовная |
доступная |
высокая |
соответствует |
низкая |
Была разработана математическая модель оценки методов защиты от киберпреступлений в сети Интернет, с помощью которой можно рассчитать обобщенный показатель критериев исходя из полученных требований. Разработана архитектура программного средства оценки методов защиты от киберпреступлений в сети Интернет.
Экспериментальные исследования по поиску наилучшего метода защиты от киберпреступлений в сети интернет были проведены для трех случаев:
-
1. На вход программного средства подаются низкие требования к методу защиты от киберпреступлений.
-
2. На вход программного средства подаются средние требования к методу защиты от киберпреступлений.
-
3. На вход программного средства подаются высокие требования к методу защиты от киберпреступлений.
В ходе анализа экспериментальных исследований была составлена таблица 3 для обобщения полученных результатов.
По результатам проведенных экспериментальных исследований можно сделать вывод, что программное средство успешно определяет наилучший метод защиты от киберпреступлений в сети Интернет, учитывая требования и потребности пользователя.
Список литературы Исследование методов защиты от киберпреступлений в сети интернет
- Актуальные киберугрозы: итоги 2020 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. - Загл. с экрана.
- Актуальные киберугрозы: I квартал 2023 года // Лидер результативной кибербезопасности. - Электрон. текстовые дан. - Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q1/. - Загл. с экрана.
- Надежные пароли: как их создать и чем они полезны? // Лаборатория Касперского. - Электрон. текстовые дан. - Режим доступа: https://www.kaspersky.ru/resource-center/threats/how-to-create-a-strong-password. - Загл. с экрана.
- Средства обнаружения и предотвращения вторжений // ООО "ПНК". - Электрон. текстовые дан. - Режим доступа: https://www.y-center.ru/corporate/zaschita-informatsii/sredstva-zaschity-informatsii/obnaruzheniya-predotvrashcheniya-vtorzheniy/. - Загл. с экрана.