Размер шрифта

A
A

Межстрочный интервал

A
A

Цвет

A
A
04.12.2020

Эксперты ЮФУ рассказали о защите информации

04.12.2020

О том, как защитить свои личные данные и какое наказание предусмотрено за киберпреступность, рассказали IT-специалист, юрист и социолог Южного федерального университета.

С развитием интернета и мобильной связи человечество уже в конце прошлого столетия столкнулось с необходимостью защиты информации. Сегодня в быстроменяющемся цифровом мире эта проблема выходит на первый план. Отмечается рост киберпреступности и для того, чтобы не стать жертвой этого вида преступлений, необходимо знать, как лучше защитить себя и свои персональные данные от кибератак и кибермошенников.

IT-специалист ЮФУ о технологиях и системах защиты

Евгений Абрамов, к. т. н., доцент, заведующий кафедрой «Безопасность компьютерных технологий» ИКТИБ ЮФУ

«На сегодняшний день существует множество технологий и систем, предназначенных для обеспечения защиты от киберпреступности. Речь может идти о технологиях шифрования данных, аудита безопасности, поиска сетевых атак и компьютерных вирусов, новых методах обнаружения хакерской активности с применением искусственного интеллекта и машинного обучения. Всему этому учат в Институте компьютерных технологий и информационной безопасности ИТА ЮФУ на профильных кафедрах», - отметил Евгений Абрамов.

С каждым годом спектр устройств и технологий, которые можно отнести к системам «Интернета вещей», активно расширяется, прежде всего, это системы умного типа: «Умный дом», «Умный город», «Умные теплицы», «Умная ферма», «Умный завод» и другие, то есть такие системы, которые могут состоять из датчиков, камер, исполнительных механизмов, в сочетании с информационно-телекоммуникационными технологиями и системами управления. Однако при этом количество преступлений в цифровой среде за три последних года возросло на 75 процентов, что требует совершенствования системы информационной безопасности во всех секторах экономики» (Распоряжение Правительства РФ №1632-р).

Исследование компании Positive Technologies показало, что в 87% систем, протестированных экспертами Positive Technologies, были найдены уязвимости, связанные с отсутствием обновлений.

 

 

Дмитрий Ярушевский, старший архитектор решений компании «Лаборатория Касперского», пишет: «Обман сенсоров, манипуляция с поступающими в программу или демонстрируемыми оператору данными, воздействие непосредственно на исполнительные механизмы — успешные атаки на любые звенья этой цепочки могут привести к катастрофическим последствиям. Несмотря на реальность угрозы, по данным одного из исследований 2018 года, только 50% опрошенных россиян изменили пароли по умолчанию на роутере, 61% проверяют обновления раз в год или реже».

Во многом пользователи подобных систем часто сами являются виновниками возникновения инцидентов, связанных с нарушением безопасности их системы «интернет вещей».  Даже на крупных предприятиях или предприятиях малого бизнеса не всегда встречаются специалисты, отвечающие за безопасность систем интернета вещей.

На сегодняшний день нормативно-правовая база не содержит документации, регламентирующей процесс обеспечения зашиты умных вещей, тем не менее, такая задача ставится правительством. В качестве опорного документа при организации защиты предприятия, если оно относится к субъекту критической информационной инфраструктуры (КИИ) и использует элементы «интернета вещей», можно применять соответствующий приказ ФСТЭК для организации защиты КИИ.

Сейчас в рамках грантов и студенческих проектов кафедрой безопасности информационных технологий ИКТИБ разрабатываются решения, которые позволят пользователю «интернета вещей» самостоятельно тестировать защищённость системы и получать рекомендации для повышения уровня безопасности.

«Говоря о защите информации в облачных ресурсах, надо отметить, что если внутри компании разрабатывается какая-нибудь информационная система (веб-ресурс или приложение, доступное через облако), то для того, чтобы ввести ее в промышленную эксплуатацию нужно изначально провести сканирование на уязвимости. В основном это делается при помощи специализированных сканеров безопасности, например maxpatrol. Кроме того, происходит интеграция с SIEM-системой (например, arcsight). После того как система будет введена в эксплуатацию, периодически проводятся аудиты безопасности (так называемые пентесты). В дальнейшей обеспечением безопасности занимается SIEM-система, межсетевые экраны и web application firewall. Любая попытка внешнего вторжения фиксируется SIEM, после чего вторжение блокируется», - пояснил эксперт.

Для более надежной защиты от хакерских атак необходим комплексный подход. По словам Евгения Абрамова, к основным способам защиты, которые позволят обеспечить минимально достаточный уровень безопасности данных, относятся: надёжные пароли, использование отдельных паролей для каждого сетевого аккаунта (при этом они никогда не должны совпадать с паролем от почтового ящика), актуальный антивирус, многофакторная аутентификация, использование протокола HTTPS при доступе к сайтам, защита беспроводных сетей, запрет на установку сомнительного ПО, шифрование данных на дисках и системы родительского контроля на детских устройствах.

 «Для компаний ситуация несколько более комплексная, но соблюдение сотрудниками базовых принципов ИБ является очень важной составляющей частью успешного противостояния атакам. Простыми, но действенными советами будет соблюдение требований и рекомендаций ФСТЭК по обеспечению ИБ, проведение регулярного внешнего аудита ИБ и найм квалифицированного специалиста по ИБ, задачей которого будет построение системы защиты. Также обязательна подписка на бюллетени об актуальных атаках от ФинСЕРТ и подобных центров раннего предупреждения о киберугрозах. Конкретные производители устройств, ПО или технологий в данном случае принципиальной роли не играют», - подчеркнул специалист.

Также эксперт дал совет ознакомиться с руководствами и лучшими практиками защиты информации такими, например, как «Руководство по реагированию на инциденты информационной безопасности» от Лаборатории Касперского.

"И все жеесли вы обнаружили какую-то проблему, связанную с защитой информации, идентифицируйте ее и убедитесь, что это взлом – для этого при возможности привлекайте специалистов информационной безопасности или ответственных лиц. До момента их подключения к решению проблемы ни в коем случае: не запускайте антивирусные программы и лечебные утилиты самостоятельно, не пытайтесь самостоятельно удалить вирус, не форматируйте жесткий диск, не переустанавливайте операционную систему, не выключайте компьютер. Отключите устройство от сети организации, чтобы остановить распространение и утечку данных, не выключая само устройство, зафиксируйте факт инцидента – дату и время, и самое главное, позовите на помощь специалистов по кибербезопасности», - посоветовал Евгений Абрамов.

Также Евгений Абрамов рассказал, что в Южном федеральном университете обучают специалистов и реализуют различные исследовательские проекты и разработки в области защиты информации в Институте компьютерных технологий и информационной безопасности Инженерно-технологической академии.

 

 

Юрист о видах киберпреступлений и гражданской ответственности

Татьяна Яценко, д. ю. н., заведующая кафедрой гражданского права Юридического факультета Южного федерального университета рассказала о видах преступлений в области защиты информации.

По словам юриста, в настоящее время в связи с развитием цифровых технологий и удобством использования сети интернет для передачи различных данных и документооборота остро встает проблема защиты конфиденциальной информации. Утечка, кража, раскрытие, искажение финансовых и экономических сведений, составляющих коммерческую тайну, нарушение интеллектуальных прав, хищение персональных данных, в том числе о материальном положении субъектов, попытки промышленного шпионажа представляют собой наиболее распространенные виды правонарушений, ответственность за которые предусмотрена действующим гражданским, административным и уголовным законодательством.

 «В подобных ситуациях правообладатель не лишен возможности обратиться за защитой как нарушенных личных неимущественных, так и исключительных прав. В частности, посредством признания права, пресечения преступных действий или действий, создающих угрозу, публикации решения, а также восстановления первоначального положения путем взыскания убытков или предъявления требования о выплате компенсации. Кроме того, участники гражданского оборота обладают обширными техническими средствами для самостоятельной защиты своих данных от несанкционированного доступа третьих лиц, а именно, использованием сложных для «угадывания» паролей, шифрованием путем невозможности выделения текстовых фрагментов, нанесением водяных знаков на изображения и так далее. В заключение хочется отметить важность использования предусмотренных законом способов охраны интеллектуальных прав, например, путем регистрации товарного знака (бренда) и иных объектов интеллектуальной собственности, размещения знаков охраны, наименований правообладателей в соответствии с нормативным порядком», - отметила Татьяна Яценко.

Социолог о контроле за распространением информации и повышении медиаграмотности

Максим Куценко, аспирант Института социологии и регионоведения Южного федерального университета, аналитик Национального центра информационного противодействия терроризму и экстремизму в образовательной среде и сети интернет (НЦПТИ) рассказал о распространении нежелательной информации и блокировке такого контента.

«К угрозам в цифровом пространстве эксперты традиционно относят: пропаганду идей экстремизма и терроризма, вербовку в ряды радикальной организации, инструкции по созданию запрещённых веществ и ведению диверсионной деятельности, призывы к осуществлению противоправной деятельности, контент, разжигающий межнациональную и межрелигиозную рознь, киберпреступность, онлайн-мошенничество(с использованием вредоносного программного обеспечения и социальной инженерии), кибербуллинг, деструктивное психологическое воздействие,  информационные угрозы,информационные угрозы, размещение искаженной или заведомо недостоверной информации, неподобающий контент, материалы нарушающие принятые в обществе законы морали и нравственности», - рассказал социолог.

 

По его словам, администрации большинства онлайн-сервисов ведут работу по блокировке запрещенного материала. На многих ресурсах разработана система обратной связи, где можно пожаловаться на публикацию с нежелательным содержанием и присвоить категорию «спам», «оскорбление», «материал для взрослых», «пропаганда наркотиков», «детская порнография», «насилие/экстремизм» (на примере системы обратной связи в социальной сети «ВКонтакте»).

Блокировкой противоправного контента в нашей стране занимается Роскомнадзор. Это делается или по решению суда, или по решению Генеральной прокуратуры РФ (во внесудебном порядке).

«Кстати, вы сами можете пожаловаться на ресурс с противоправной информацией. Для этого надо лишь заполнить форму на сайте Роскомнадзора. После получения уведомления от Роскомнадзора оператор связи или провайдер хостинга обязаны удалить противоречащий закону материал», – добавил эксперт.

Кроме того, Максим Куценко рассказал о результатах социологического исследования, проведенного коллективом НЦПТИ в 2019 году.  Респондентами социологического опроса выступили студенты вузов ЮФО и СКФО.  Как отметил спикер, при оценке существующих способов предотвратить распространение противоправных материалов в сети интернет, большая часть студентов считает, что в первую очередь необходимо работать с механизмами блокировки запрещённых материалов (40,5 %).

29,3 % респондентов предлагают создать альтернативу в виде контента, направленного на профилактику экстремистских и террористических идеологий. Мнения разделились в отношении работы волонтёров и приёма онлайн-сообщений, содержащих информацию о запрещённых материалах (14,2 % и 15,9 %, соответственно). Порядка половины опрошенных студентов не знают, как относиться к факту уже возбуждённых уголовных дел за публикации в социальных сетях (46,7 %), но около трети считают, что эти дела были возбуждены необоснованно (35,1 %). Большая часть студентов думает, что регулирование и ограничение распространения информации в сети интернет допустимы, но без злоупотребления механизмами её контролирующими (36,3 %). Четверть опрошенных считают такие действия либо бесполезными (15,9 %), либо совершенно недопустимыми (10,5 %). С полными результатами исследования можно ознакомиться в журнале «Обзор.НЦПТИ» № 2(21), июнь 2020.

 

Краткая ссылка на новость sfedu.ru/news/64292

Дополнительные материалы по теме