Сетевые аномалии и причины их возникновения в экономических информационных системах

Автор: Микова С.Ю., Оладько В.С.

Журнал: Экономика и социум @ekonomika-socium

Рубрика: Информационные и коммуникативные технологии

Статья в выпуске: 3-3 (16), 2015 года.

Бесплатный доступ

Рассмотрена проблема обеспечения безопасности информации в экономических информационных системах. Выделены виды информации обрабатываемой в экономических системах. Проанализирована статистика угроз нарушения безопасности информации в данных системах и основные последствия этих нарушений для организации в целом. Определена связь между сетевыми атаками и аномалиями. Рассмотрены основные механизмы выявления сетевых аномалий в системе.

Сеть, вторжение, угроза, информационная безопасность, система обнаружения аномалий

Короткий адрес: https://sciup.org/140114213

IDR: 140114213

Текст научной статьи Сетевые аномалии и причины их возникновения в экономических информационных системах

  • 1.    Причины нарушения информационной безопасности в экономических информационных системах

Автоматизированная экономическая информационная система (ЭИС) – это взаимосвязанная совокупность средств, методов и персонала, и используемых для приёма, обработки и выдачи информации в интересах достижения поставленной цели [1]. В качестве основных видов ЭИС можно выделить следующие:

  • 1.    банковские информационные системы;

  • 2.    информационные системы фондового рынка;

  • 3.    страховые информационные системы;

  • 4.    налоговые информационные системы;

  • 5. информационные системы промышленных предприятий и организац ий;

  • 6.    статистические информационные системы.

В данных системах, как правило, обрабатывается информация ограниченного доступа, например, банковская тайна, персональные данные, коммерческая тайна, конфиденциальная информация и т.п., которая в соответствии с требованиями регуляторов нуждается в защите от угроз различного характера.

Перечисленные выше ЭИС можно объединить в три блока факторов, где угрозы нарушения информационной безопасности наиболее очевидны [2]:

  • 1.    Организационно-технологический фактор. Широкое применение информационных технологий и открытость конкурентоспособности экономики приводит к актуальности «информационных войн», которая может перерасти в экономическую.

  • 2.    Валютно-финансовый. С помощью информационных технологий развиваются и широкомасштабные международные финансовые операции, в основном между банками.

  • 3.    Социокультурный. Заключается в исчезновении основы для создания эффективных комбинаций решения конкурентных задач в мировой экономике, основанных на социокультурной базе.

  • 2.    Методы и средства обнаружения сетевых аномалий и атак в экономических информационных системах

В исследовании Института компьютерной безопасности США «2006 CSI/FBI Computer Crime and Security Survey»[2] , выделены четыре самые опасные угрозы информационной безопасности для ЭИС: утечка информации, кражи мобильной техники, неавторизованный доступ и вирусные атаки. Это подтверждается данными аналитики российской компании Positive Technologies [3] (см. рисунок. 1) в 2014 - 2015 году.

Рисунок 1 – Статистика угроз нарушения информационной безопасности в информационных системах в 2014 году по данным Positive Technologies

Анализ данной аналитики позволяет сделать вывод, что помимо выделенной группы актуальных угроз, большое число нарушений информационной безопасности приходится на сетевые атаки (44%).

Как показывает практика, наиболее частыми последствиями реализации угроз являются нарушения IT-инфраструктуры (31%), финансовые потери (15%) и репутационные издержки (12%). При этом критических нарушений безопасности больше всего было зафиксировано в банковском секторе. Например, в настоящее время заметен рост преступлений, связанных с развитием электронной коммерции [2]. Существуют преступные компьютерные группировки, в сферу деятельности которых входит заражение вирусными программами компьютерных сетей, хищение информации и персональных данных из банков, интернет-магазинов, страховых компаний и прочих. Для преступления, направленных на крупные организации, преступные группировки используют методы масштабных компьютерных атак на сервисы организации, доступные из сети. Таким образом, проводится либо хищение информации, либо приведение к неработоспособности служб организации, что приводит к большим убыткам.

Практическая любая сетевая атака или вторжение приводят к возникновению аномалии, которые необходимо отслеживать и анализировать.

Уже больше 10 лет в индустрии средств защиты информации развиваются новые и более совершенные подходы выявления атак с помощью анализа поведения и аномалий сетевого трафика.

Анализ аномалий выявляет существенные отклонения трафика сетевых устройств от «нормального» профиля трафика для данного устройства или группы устройств. Эти алгоритмы предполагают наличие обучения и статистического анализа для построения и обновления «нормального» профиля трафика. Примерами сетевых аномалий являются внезапное увеличение интернет-трафика рабочей станции или изменение структуры трафика (например, увеличение шифрованного SSL-трафика) в сравнении с обычными ежедневными показателями для данной рабочей станции. Для выявления плохого поведения и аномалий в большинстве случаев достаточно анализировать основные параметры трафика (телеметрию) и нет нужды пристально изучать содержимое каждого пакета (см. рисунок 2).

Рисунок 2 - Распознавание аномального трафика на примере использования сетевой телеметрии решением Cisco Cyber Threat Defense [4].

Основным из преимуществ систем анализа аномалий является их пассивное применение. Компоненты систем, отвечающие за сбор сетевого трафика, подключаются к зеркалирующим портам сетевых коммутаторов либо непосредственно к сети через TAP-устройства, что позволяет не создавать сетевые нагрузки и не порождает задержек в работе сервисов. Системы поиска аномалий анализируют сетевой трафик, выделяя из него информацию о сетевых потоках (Flow). Анализ Flow-статистики эффективен для обнаружения угроз, поскольку дает возможность обнаруживать, в том числе, атаки на пока еще неизвестные (zero day) уязвимости.

Также есть ряд других преимуществ. Одно из них - отсутствие частых изменений профиля нормального поведения сетевого трафика, что позволяет системе не нагружать вычислительные мощности сверх нормы и позволяет ей быть статичной долгое время. Помимо этого, работа систем анализа аномалий позволяет оценить реальный уровень безопасности и выявить проблемы в системе обеспечения экономической информационной системы [5].

Такие системы имеют следующие возможности:

  • •     обнаружение подключения сетевых устройств и построение

карты сети;

  • •     создание профиля нормального сетевого взаимодействия;

  • •     мониторинг сетевой активности в режиме 24/7 для обнаружения

аномального поведения (аномальные соединения, устройства, время и объёмы трафика и другие показатели);

  • •     обнаружение внешних и внутренних (связанных с

преднамеренными или ошибочными действиями персонала) угроз;

  • •     оперативное оповещение ответственных служб о проблемах и

  • передача информации о них в смежные системы безопасности;
  • •     ведение истории изменений сетевого поведения и помощь при

расследовании инцидентов;

  • •     формирование отчетов с разными уровнями детализации.

В настоящее время на рынке средств выявления аномальной активности в сети большое распространение получили как зарубежные, так и российские средства защиты. К наиболее распространенным из зарубежных средств относят: Dragos Security CyberLens, NexDefense Sophia, C4 Security Fides, SCADAfense. Среди российских продуктов наибольшее распространение получили следующие системы обнаружения аномалий: Kaspersky Trusted Monitoring System и InfoWatch Automated System Protector.

В основном эти системы позволяют детектировать следующие виды аномальной активности:

  • •     нелегитимные команды и сетевой трафик, выводящие из строя

системы управления;

  • •     присутствие в экономической информационной системе

вредоносного ПО;

  • •     действия злоумышленников в системе без использования

вредоносного ПО;

  • •     управляющие команды, приводящие к нарушениям

работоспособности и эффективности системы.

Таким образом, можно сделать вывод, что интеграция систем обнаружения аномалий сети в систему защиты информации ЭИС позволит не только своевременно выявить и проанализировать признаки возможной атаки на сеть, но и предотвратить вторжение в ЭИС, а следовательно, снизить потенциальный ущерб в целом.

Список литературы Сетевые аномалии и причины их возникновения в экономических информационных системах

  • Информационные системы в экономике. URL: http://damirock.com/exam/informational-systems (дата обращения 03.08.2015)
  • Кохтюлина И.Н. Информационная составляющая внешнеэкономической безопасности Российской Федерации, 2008. С.: 44
  • Positive Research 2015. Cборник исследований по практической безопасности//Positive Technologies. -2015. . URL: http://ptsecurity.ru/download/PT_Positive_Research_2015_RU_web.pdf (дата обращения 05.08.2015)
  • Блог компании Cisco//Хабрахабр. URL: http://habrahabr.ru/company/cisco/blog/229073/(дата обращения 04.08.2015)
  • Шипулин А. Мониторинг аномалий сетевой активности в промышленных система//Безопасность деловой информации. -2015. -С.: 32.
Статья научная