РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПО ПРОТИВОДЕЙСТВИЮ КИБЕРАТАКАМ

Чуриев М.М.., и.о. заведующего кафедрой Информатики и информационных технологий, соискатель

Вызовы, связанные с киберпространством и кибербезопасностью, требуют от государственных организаций, ответственных за безопасность в области информационных технологий или за без¬опасность в области коммуникаций решения задач защиты населения и национальных интересов от различного рода воздействий. Повсеместность современных компьютерных систем и способность осуществлять связь или взаимодействовать с помощью различных средств, от мобильных устройств до носимых компьютеров, создают для государственных и негосударственных субъектов ряд неотъемлемых уязвимостей и возможные векторы атак. Использование этих уязвимостей может привести к широким последствиям для национальной безопасности посредством таких намеренных действий, как шпионаж, снижение эффективности объектов командования и управления, кража интеллектуальной собственности и чувствительной информации личного характера, нарушение предоставление существенных услуг и функционирования критически важной инфраструктуры или нанесение ущербы экономике и промышленности [1].
В киберпространстве могут развиваться все более опасные и сложные угрозы, называемые киберугрозами. Можно сколько угодно рассуждать о таких технологиях киберугроз, как кибератаки и кибервойны, их методах, средствах этапах и последствиях. Однако, не вдаваясь глубоко в подробности, можно смело заявить, что сама кибератака непосредственно начинается, продолжается и заканчивается на компьютере конечного пользователя, будь это сотрудник компании, или админстратор системы, руководитель проекта и т.п.
Существует множество методов и технологий противодействия кибератакам, их сложность и эффективность зависят от профессионализма разработчиков, и конечно же от инвестиций. Не секрет, что самый эффективный способ борьбы с киберугрозами это профилактика и принятие мер на самих ранних стадиях начавшейся кибератаки. Учитывая, что практически все (если не все) кибератаки осуществляются с применением программных средств (программы-разведчики, вредоносные коды, вирусы, трояны и т.д.), то для обеспечения кибербезопасности как одной рабочей станции, так и всей компьютерной инфраструктуры организации очень важно осуществлять контроль за запускаемым на компьютерах программным обеспечением. Это связано с такими основными чертами кибератак и кибервойн, как анонимность, бесследность и неопределенность времени их начала. Обобщенно это можно описать таким образом: программа-шпион каким-то доступным способом попадает на конечный компьютер, где достаточно свободно, не конфликтуя и не отличаясь от других прикладных программ и системных утилит (не привлекая к себе внимания) определенное время собирает нужную информацию и данные для передачи ее владельцу или для другой, более “агрессивно” настроенной программы, которая в свою очередь и выполняет самую “грязную” работу. Далее, та же программа-шпион, а может быть уже и другая программа (зависит от изощренности злоумышленника) “подчищает” следы взлома и приникновения, таким образом, что пользователь может так и не узнать о произведенной кибератаке, а если и узнает, то настолько поздно, что даже не определит кем и когда она была осуществлена [2].
В данной работе мы решились взяться за одну из самых больших проблем обеспечения кибербезопасности – это своевременное обнаружение начавшейся и пока не разросшейся кибератаки. Для этого на объектно-ориентированном языке программирования Delphi была разработано специальное программное обеспечение, содержащее в своем алгоритмическом арсенале до тысячи системных WinAPI функций, благодаря которым был создан достаточно мощный механизм по обеспечению слаженной работы операционной системы и перехвату «аномальных» явлений.
Разработанное программное обечпечение позволяет решить многие вышеуказанные трудности и осуществлять контроль за выполняемой на компьютере работе и в случае необходимости обладает достаточными средствами и модулями для соответствующей защиты:
 Отображение списка запущенных программ, с возможностью завершения любой выбранной программы. Данный модуль также графически отображает загруженность оперативной памяти и процессора, что в свою очередь позволяет в минуты простоя компьютера, определять работающие “инкогнито” программные модули, среди которых могут оказаться программы-разведчики и шпионы. Также есть возможность отладки запуска диспетчера задач, блокированного системой.
 Чтение в альтернативном режиме системного реестра и настройка списка программ, запускаемых вместе с системой. С помощью данного модуля можно определить какие программы, запускаются автоматически без участия пользователя. Таким образом, есть возможность определить запуск “инородной” программы и настроить автоматическую загрузку.
 Запуск утилиты для ограничения или разрешения запуска указанных программ. Данный модуль программы позволяет установить и редактировать список программ, запрещенных к запуску в системе. Также есть возможность отладки запуска реестра системы, блокированного системой.
 Защита носителем флэш экрана компьютера и возможности входа в систему. Данная возможность позволяет защитить экран, специальной заставкой с паролем на флеш, при извлечении которой из компьютера, экран автоматически блокируется и только вставка именно данной флешки вновь открывает экран. Очень удобная утилита от несанкционированного прямого доступа.
 Создание виртуальных дисков на носителях информации с возможностью сохранения в них необходимой информации защитой паролем и шифрованием. Данный модуль запускает утилиту создания специального виртуального диска с помощью закодированного файла на носителе информации. Виртуальный диск можно извлекать и запускать, записывать на него и удалять файлы. При извлечении виртуального диска все его содержимое автоматически шифруется без возможности раскодировать любым другим способом, кроме как повторного его запуска.
Перечисленные выше возможности программы, позволят успешно отражать некоторые сущетсвующие виды кибератак, обеспечить киберстабильность компьютерной системы, защитить персональные данные и обеспечить безопасный обмен информацией.
Разработанная программа может быть использована на любом государственном и частном предприятии и учреждении для самостоятельной защиты пользователем своей компьютерной системы от внешних угроз.

Литература:

  1. Karl Maria Michael de Leeuw, Jan Bergstra – The History of Information Security: A Comprehensive Handbook, Elsevier Science, 2007
  2. Чуриев М.М., Овезов М., Махмудов Р.Б., Язлыев Е. Использование реестра операционной системы против взлома защиты компьютерных программ // Сборник трудов международной научно-практической конференции студентов, магистрантов и аспирантов «рынок и эффективность производства-14». – Көкшетау, Казахстан: 2017.– с. 510-512.

Leave a Reply

Your email address will not be published. Required fields are marked *