Научная статья на тему 'Системный анализ вопросов информационной безопасности использования ПЭВМ в домашних условиях'

Системный анализ вопросов информационной безопасности использования ПЭВМ в домашних условиях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
839
83
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМНЫЙ АНАЛИЗ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ДОМАШНИЕ ПЭВМ / ИНФОРМАЦИОННЫЕ ПОТОКИ / СТРУКТУРА УГРОЗ / МЕТОДЫ ПРОТИВОДЕЙСТВИЯ / КВАЛИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ / SYSTEM ANALYSIS / INFORMATION SECURITY / HOME PC / INFORMATION STREAMS / STRUCTURE OF THREATS / COUNTERACTION METHODS / QUALIFICATION OF USERS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Брумштейн Юрий Моисеевич, Бондарев Андрей Андреевич, Кузьмина Алеся Борисовна

Показаны актуальность и практическая значимость проблематики оценки и управления информационной безопасностью (ИБ) использования ПЭВМ в домашних условиях (домашних ПВЭМ ДПВЭМ) не только для их непосредственных пользователей, но и для компьютеров, эксплуатируемых в организациях, регионах размещения ДПЭВМ, страны в целом. С позиций ИБ проанализированы основные цели, направления и особенности использования ДПЭВМ различными пользователями; номенклатура угроз, связанных с процессами их информационного обмена с внешней средой по различным каналам. Охарактеризована специфика использования ДПЭВМ различными категориями пользователей; влияние их информационно-телекоммуникационной компетентности (ИТКК) на ИБ эксплуатации ДПЭВМ, персональную ИБ пользователей и накопленной ими на ДПЭВМ информации. Указаны возможные практические подходы к оценкам ИТКК пользователей в отношении ИБ. Подробно исследована эффективность существующих и потенциально возможных методов повышения ИТКК домашних пользователей, учитывающих специфику их контингента. Проанализированы некоторые вопросы мотивации домашних пользователей в отношении обеспечения ИБ эксплуатации ДПЭВМ с учетом их личной ИТКК; стажа работы на ПЭВМ; важности хранящейся на них и внешних носителях информации; интенсивности использования Интернета, электронной почты и т. д. Охарактеризована существующая и потенциально возможная роль специальных сервисных организаций по обслуживанию ПЭВМ; возможности применения средств «удаленного доступа» для контроля ИБ ДПЭВМ, их настройки и пр. Рассмотрены также практически важные вопросы эффективности использования программно-технических средств (ПТС) для обеспечения ИБ ДПЭВМ с учетом ИТКК различных категорий домашних пользователей; усилий, предпринимаемых разработчиками ПТС; особенностей их маркетинговой политики в отношении собственных разработок, включая бесплатные для «домашнего использования» варианты коммерческих ПТС, а также специальных утилиты для проверки/лечения ПЭВМ. Сделан вывод, что в большинстве случаев существующие возможности обеспечения ИБ ДПЭВМ их пользователями применяются не в полном объеме.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Брумштейн Юрий Моисеевич, Бондарев Андрей Андреевич, Кузьмина Алеся Борисовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SYSTEM ANALYSIS OF INFORMATION SECURITY QUESTIONS FOR USAGE OF PERSONAL COMPUTERS AT HOME

The article shows the relevance and practical importance of assessment and management problematic of information security (IS) while using personal computers at home (home PC HPC) not only for their direct users, but also for computers operated in organizations, regions of HPC placement, the country as a whole. In terms of IS there were analyzed the main objectives, the directions and the features of HPC usage by various users; the nomenclature of threats connected with the processes of their information exchange with environment by various channels. The specific character of HPC usage by various categories of users and the influence of their information and telecommunication competence (ITCC) at IS of HPC operation, personal IS of users and information saved by them at HPC are described. The possible practical approaches to estimating the users ITCC, concerning with IS, are specified. Efficiency of the existing and potentially possible methods of home users ITCC increasing, considering the specific character of their contingent, is investigated in detail. Some questions of home users motivation, concerning providing IS of HPC operation, taking into account their personal ITCC, length of their PC service, importance of data stored on them and external carriers, intensity of usage of Internet, e-mail, etc. are analyzed. The existing and potentially possible role of special service organizations for PC service and the possibilities of means for "remote access" application for HPC IS control, their adjustment and so forth are characterized. The paper also considers practically all important questions of effective usage of the program technical means (PTM) to provide HPC IS taking into account ITCC of various categories of home users, efforts undertaken by the PTS developers and the features of their marketing policy concerning the own developments, including free for "home usage" versions of commercial PTS and also special utilities for PC check/treatment. It was concluded, that in most cases the existing possibilities of HPC IS providing are not absolutely applied by their users.

Текст научной работы на тему «Системный анализ вопросов информационной безопасности использования ПЭВМ в домашних условиях»

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

УДК 004:056+681.3

Ю. М. Брумштейн, А. А. Бондарев, А. Б. Кузьмина

СИСТЕМНЫЙ АНАЛИЗ ВОПРОСОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИСПОЛЬЗОВАНИЯ ПЭВМ В ДОМАШНИХ УСЛОВИЯХ

Показаны актуальность и практическая значимость проблематики оценки и управления информационной безопасностью (ИБ) использования ПЭВМ в домашних условиях (домашних ПВЭМ - ДПВЭМ) не только для их непосредственных пользователей, но и для компьютеров, эксплуатируемых в организациях, регионах размещения ДПЭВМ, страны в целом.

С позиций ИБ проанализированы основные цели, направления и особенности использования ДПЭВМ различными пользователями; номенклатура угроз, связанных с процессами их информационного обмена с внешней средой по различным каналам. Охарактеризована специфика использования ДПЭВМ различными категориями пользователей; влияние их информационно-телекоммуникационной компетентности (ИТКК) на ИБ эксплуатации ДПЭВМ, персональную ИБ пользователей и накопленной ими на ДПЭВМ информации. Указаны возможные практические подходы к оценкам ИТКК пользователей в отношении ИБ. Подробно исследована эффективность существующих и потенциально возможных методов повышения ИТКК домашних пользователей, учитывающих специфику их контингента. Проанализированы некоторые вопросы мотивации домашних пользователей в отношении обеспечения ИБ эксплуатации ДПЭВМ - с учетом их личной ИТКК; стажа работы на ПЭВМ; важности хранящейся на них и внешних носителях информации; интенсивности использования Интернета, электронной почты и т. д. Охарактеризована существующая и потенциально возможная роль специальных сервисных организаций по обслуживанию ПЭВМ; возможности применения средств «удаленного доступа» для контроля ИБ ДПЭВМ, их настройки и пр. Рассмотрены также практически важные вопросы эффективности использования программнотехнических средств (ПТС) для обеспечения ИБ ДПЭВМ с учетом ИТКК различных категорий домашних пользователей; усилий, предпринимаемых разработчиками ПТС; особенностей их маркетинговой политики в отношении собственных разработок, включая бесплатные для «домашнего использования» варианты коммерческих ПТС, а также специальных утилиты для проверки/лечения ПЭВМ. Сделан вывод, что в большинстве случаев существующие возможности обеспечения ИБ ДПЭВМ их пользователями применяются не в полном объеме.

Ключевые слова: системный анализ, информационная безопасность, домашние ПЭВМ, информационные потоки, структура угроз, методы противодействия, квалификация пользователей.

Введение

Рост количества компьютеров, используемых на дому - домашних ПЭВМ (ДПЭВМ), расширение круга работающих на них лиц, увеличение объемов использования ими Интернет-ресурсов и сервисов являются важными элементами информатизации России и ее регионов [1]; формирования информационной среды жизнедеятельности населения [2], интеллектуального потенциала регионов и страны в целом [3]; обеспечения качества жизни граждан и их семей. Однако увеличение количества ДПЭВМ и, особенно, интенсивности использования на них Интернет-ресурсов сопровождается ростом угроз информационной безопасности (ИБ) самих ЭВМ и их пользователей. В настоящее время суммарное количество ДПЭВМ в большинстве крупных населенных пунктов России выше, чем в организациях. При этом для ДПЭВМ угрозы ИБ имеют специфику по сравнению с работой на ПЭВМ в организациях, в т. ч. и в вузах [4-6]. Структура угроз ИБ для ДПЭВМ, а также номенклатура используемых на них программных средств (ПС)

меняются во времени достаточно быстро. Как следствие, домашние пользователи (ДП) ПЭВМ обычно с опозданием адаптируются к изменяющимся условиям работы, видам угроз ИБ [7]. Кроме того, у ДП информационно-телекоммуникационная квалификация (ИТКК) в целом обычно ниже (в т. ч. и в отношении ИБ), чем у «системных администраторов», обслуживающих ПЭВМ в организациях [7-9]. Поэтому и «уязвимость» ДПЭВМ и их пользователей к ИБ-угрозам, как правило, выше. Существующие научные публикации ориентированы преимущественно на тематику ИБ/защиты корпоративных ПЭВМ и их сетей [5, 6], а не ДПЭВМ. С учетом вышесказанного целью предпринятого нами исследования был комплексный (системный) анализ вопросов ИБ использования ДПЭВМ - в «увязке» с уровнем ИТКК их пользователей, методами управления им применительно к России в целом и ее регионам.

Общая характеристика условий использования домашних ПЭВМ в России

В настоящее время в большинстве семей крупных городов России есть настольные ПЭВМ (НПЭВМ). Если это единственные НПЭВМ в семье, то на них обычно работают все ее члены, включая и детей. Отметим, что не всегда для разных пользователей организуются входы с разными учетными записями, отличающимися «объемами прав».

Помимо НПЭВМ ДП могут использоваться и иные устройства, с которых (или на которые) необходимо переносить информацию: «служебные» ПЭВМ по месту работы или учебы; личные портативные ПЭВМ (НПЭВМ) - ноутбуки или нетбуки; планшетные компьютеры; смартфоны; цифровые фотоаппараты; видеокамеры; игровые приставки и др. В процессе «получения-передачи» информации возникают угрозы ИБ - как для ДПЭВМ, так и для тех устройств, с которыми они осуществляют «информационное взаимодействие». Использование ППЭВМ и планшетов снижает потребности в НПЭВМ, в т. ч. для доступа к Интернету.

Доступ с ДПЭВМ к Интернету может быть организован по проводным или беспроводным каналам. Варианты доступа по кабелю: (v1) применение цифрового модема и выделенной или коммутируемой телефонной линии (второй вариант, по крайней мере в городах, становится все менее распространенным); (v2) подключение непосредственно к маршрутизатору провайдера по кабелю типа «витая пара»; (v3) подключение ДПЭВМ по технологии Home PNA - в качестве клиентов локальной сети (ЛС) провайдера. Отметим, что для кабельного подключения пользователей провайдерами систематически предлагаются комплексные услуги в виде Интернет + телефония + кабельное телевидение; (v4) организация «многоквартирных» ЛС из ДПЭВМ -преимущественно для коллективных игр, реже - для группового доступа к Интернету с «солидарной оплатой» скоростного и (или) «безлимитного» подключения.

Для беспроводного доступа к Интернету наиболее актуальны следующие варианты: (v5) с использованием радиомодема и каналов, предоставляемых операторами сотовой связи (в настоящее время в г. Астрахани происходит переход на модемы/технологии класса 4G, но такая связь доступна пока не во всех микрорайонах города); (v6) по технологии Wi-Fi; (v7) с использованием двустороннего спутникового канала связи (этот вариант может быть целесообразен в районах с низкой плотностью населения и слабо «покрытых» сотовой связью); (v8) ранее предлагался также «асимметричный спутниковый Интернет», при котором получение информации осуществляется по спутниковому каналу (более «быстрому»), а передача сигналов управления - по проводному (более медленному). Угрозы ИБ для (v7) и (v8) связаны с возможными «отказами» приемопередатчиков и самих спутников; перехватом радиосигнала - в т. ч. за счет «боковых лепестков диаграммы направленности» антенн; использованием «зарубежных спутников» - они могут стать недоступными из-за введения «санкций» и пр. В настоящее время в городах из-за конкуренции операторов услуг сотовой связи (ОУС) «спутниковый Интернет» почти полностью вытеснен другими технологиями.

Целями включения ДПЭВМ во внутриквартирные ЛС могут быть: (g1) получение доступа всех таких ПЭВМ к Интернету - обычно с помощью маршрутизатора через единственный канал связи; (g2) оперативный обмен информацией между ПЭВМ; (g3) организация накопления информации на одной из ДПЭВМ для общего использования. Для варианта (g1) необходимо применение маршрутизатора (роутера) - проводного или использующего Wi-Fi каналы, а для вариантов (g2) и (g3) достаточно коммутатора в домашних условиях он обычно проводной).

Тенденцию к увеличению количества компьютерных устройств, приходящихся на одного пользователя, отражает и политика некоторых софтверных фирм, распространяющих ПС, предназначенные для применения в «удаленном режиме». Так, Microsoft уже допускает для пакета Office365 установку по одной лицензии «клиентской части» на пяти различных устройствах.

Для (g3) возможно также использование ДПЭВМ в качестве домашнего медиасервера (ДМС), в первую очередь для создания домашнего кинотеатра, в т. ч. с использованием крупноформатного LCD-монитора для ДПЭВМ. Важность этого направления отражает выпуск специальной линейки продуктов (Microsoft Windows Media Center) для ДМС. Они имеют «крупный» интерфейс, позволяющий осуществлять навигацию и управление ДМС с расстояния до 3-х метров. Использование ДМС предполагает воспроизведение медиаданных преимущественно в высоком качестве (в т. ч. потокового видео), а также поддержку специальных устройств захвата и обработки аудио- и видеоданных, TV-тюнеров, взаимодействие с IPTV-решениями и т. п. Для обеспечения достаточной производительности дисковой подсистемы при организации ДМС применяются сетевые хранилища данных. Настройка ДМС, его интеграция с другими устройствами (в т. ч. в рамках «умного дома») требуют высокой ИТКК, а эксплуатация - средней.

Направления/объемы использования ДПЭВМ разными категориями ДП в России

Классификацию категорий пользователей ДПЭВМ целесообразно осуществлять с учетом их возраста, работы/учебы, а также личной ИТКК. Для целей настоящего исследования выделим следующие категории: (к1) дошкольники; (к2) школьники младших классов (1-4 классы); (к3) школьники средних классов (5-8); (к4) старшеклассники (9-11); (к5) учащиеся учреждений начального профессионального образования (профтехучилищ); (к6) учащиеся ссузов; (к7) студенты вузов; (к8) работающие по найму «вне дома» члены семьи в «трудовом» возрасте; (к9) то же, но в «пенсионном» возрасте; (к10) лица, работающие «на дому» по найму, в т. ч. и в рамках виртуальных предприятий (архитектурно-строительное проектирование, бухгалтерское обслуживание индивидуальных предпринимателей и (или) малых предприятий, дистанционное администрирование Интернет-сайтов и пр.); (к11) индивидуальные предприниматели, не имеющие собственных офисов; (к12) временно неработающие члены семьи в «трудовом» возрасте; (к13) инвалиды (лица с ограниченными физическими возможностями) в «трудовом» возрасте, которые не могут работать; (к14) неработающие члены семей в пенсионном возрасте, в т. ч. инвалиды. Для перечисленных категорий возможны и «пересечения». Так, студенты вузов и ссузов в процессе обучения могут работать в различных организациях; лица из группы (к13) могут трудиться на виртуальных предприятиях, оказывать некоторые услуги гражданам и организациям с использованием возможностей Интернета; находящиеся в декретных отпусках матери с маленькими детьми могут эпизодически продолжать что-то делать по ранее начатым «проектам» (работам) в дистанционной форме и пр. Ниже в табл. 1 даны распределения ИТКК пользователей, оцененные нами на основе собственного опыта, консультаций со специалистами, материалов научных публикаций и иной информации.

Таблица 1

Распределение различных категорий пользователей по уровням ИТКК, %

Уровень ИТКК Категории пользователей

к1 к2 к3 к4 к5 к6 к7 к8 к9 к10 к11 к12 к13 к14

Очень низкий 80 65 50 30 50 20 20 50 50 40 45 30 25 50

Низкий 15 26 30 32 30 32 25 25 30 25 20 30 30 30

Средний 4 7 14 23 15 25 26 15 13 15 20 22 25 10

Высокий 1 2 5 11 4 17 20 7 6 13 10 15 18 9

Очень высокий 1 4 1 6 9 3 1 7 5 3 2 1

Укажем основные направления использования ПЭВМ ДП: (1) посещение Интернет-сайтов (Интернет-серфинг), в т. ч. для ознакомления с новостной информацией; (2) целенаправленный поиск информации в Интернете, в т. ч. с использованием поисковых систем; (3) скачивание информации (рефераты, ПС, музыка, видеофильмы, тексты учебников и пр.); (4) просмотр видеофильмов, в т. ч. и мультипликаций, в онлайн-режиме через Интернет, с лазерных дисков, а также на основе скачанных файлов (отметим, что в ДПЭВМ могут монтироваться ТУ-приставки, позволяющие просматривать эфирные телепередачи на полном экране или его части); (5) просмотр результатов спортивных соревнований, а также самих соревнований в онлайн-режимах; (6) прослушивание музыки - в т. ч. в фоновом режиме при выполнении других работ (отметим, что для ПЭВМ выпускаются и эфирные FM-тюнеры, позволяющие автоматически найти частоты радиопередач и настроиться на них); (7) компьютерные игры, в т. ч. по ЛС и через Интернет;

(8) переписка по электронной почте (ЭП) [10] и через Интернет-пэйджеры; (9) работа в социальных сетях; (10) видеоконференцсвязь с использованием программ типа Skype; (11) 1Р-телефония; (12) подготовка учебных заданий, рефератов, курсовых, дипломных проектов и пр.; (13) разработка или адаптация ПС, их отладка; (14) ведение деловой документации (электронный документооборот); (15) бухгалтерские расчеты и т. п.; (16) работа банками через Интернет (Интернет-банкинг); (17) перечисление денежных средств через «электронные кошельки» в Интернете; (18) совершение покупок через Интернет; (19) отслеживание через Интернет «горящих» туров и приобретение их с большими скидками; (20) бронирование/покупка билетов на некоторые виды транспорта через Интернет; (21) бронирование гостиниц; (22) самообучение с использованием мультимедийных обучающих курсов, учебных ресурсов в Интернете, а также тестирование для проверки знаний; (23) создание/редактирование графических изображений; (24) создание/редактирование видеороликов, компьютерных анимаций; (25) создание/редактирование презентаций; (26) операции экспорта-импорта данных с сотовыми телефонами, видеокамерами, цифровыми фотоаппаратами и т. п.; (27) поиск информации и подача заявок на научные, инновационные и иные виды грантов.

Интенсивности использования ДПЭВМ по отдельным направлениям можно оценивать так: на основании затрачиваемого времени; исходя из объема трафика; в виде комбинации этих двух параметров и др. Нами оценка интенсивности применения ДПЭВМ пользователями разных категорий (табл. 2) сделана на основе «среднесуточных длительностей использования ДПЭВМ по соответствующим направлениям». В ходе исследования мы использовали такие источники информации, как собственный опыт, в т. ч. работы преподавателями в вузах и учебных центрах; результаты опроса коллег и знакомых; сведения, опубликованные в СМИ, научной периодике, Интернете. Отметим, что в силу ограниченности «располагаемого времени» у ряда категорий пользователей ДПЭВМ приведенные выше направления могут «конкурировать» друг с другом.

Таблица 2

Оценка уровня типичной интенсивности использования ДПЭВМ различными категориями домашних пользователей по выделенным направлениям

Направление использования Катего рии пользователей ДПЭВМ

к1 к2 к3 к4 к5 к6 к7 к8 к9 к10 к11 к12 к13 к14

1 С С В В В В В В В В В В В С

2 N С В В ОВ В В В В ОВ В В В С

3 N N С С ОВ С С С В ОВ ОВ С С С

4 N В С С С С С С В С В С С N

5 N С В С С В В В С С В С С

6 N N В ОВ В В ОВ С В N С В В N

7 С В В ОВ В В ОВ С С N В С С N

8 N С В В В В В В В С В В В С

9 N С С В В В В В В С В В В С

10 С С В С С В В В С В С В В

11 С С С С С В С С В С С С

12 N В В В В В С В N В N N N

13 N С N N С N С N С N N N

14 С С В С ОВ

15 N С N В

16 С С С N В

17 С С С N С N N N

18 N С В В N В В N N

19 С С С С N N N

20 N С N С N N N N N

21 С N С N N N N N

22 N С N N N С N В N N N N N

23 N С В В В В С В N С

24 N С В С С В N С N С

25 N С В В В В С В N

26 N С В В В В В В С С С С С

27 С С С В N N

*

Уровень интенсивности использования ДПЭВМ: ОВ - очень высокий; В - высокий; С - средний; Н - низкий. Для очень низкой интенсивности или «неиспользования» направления клетка оставлена пустой.

Дадим пояснения к табл. 2. Использование детьми ДПЭВМ стимулирует раннее освоение чтения и набора текста на клавиатуре, активизирует познавательную деятельность. Однако, в связи с распространением у детей синдромов Интернет-зависимости и компьютерно-игровой зависимости, в ряде случаев актуальна задача ежесуточного и (или) еженедельного ограничения объемов использования ДПЭВМ - особенно в период занятий (не каникул). Такое ограничение возможно путем «квотирования» продолжительности работы - если для детей применяются отдельные учетные записи. В рамках операционных систем (ОС) ДПЭВМ таких средств обычно нет, в частности, начальные и домашние версии Windows не поддерживают политик безопасности и политик аудита. В этом случае могут применяться специальные утилиты. Впрочем, такие «ограничения по времени» дети могут обойти - за счет доступа к ПЭВМ у знакомых, в школах, в игровых клубах и пр. Обычно на ДПЭВМ не применяются и «протоколирующие утилиты», позволяющие отследить сайты, посещавшиеся детьми, продолжительность нахождения на этих сайтах. Частично такие задачи могут решаться и с использованием средств типа Яндекс-Метрики, штатных средств браузеров (в частности, контроля «журналов посещений сайтов), но большинство ДП ПЭВМ этими сервисами пользоваться не умеют. Отметим еще, что большинство браузеров предлагают специальные режимы работы (гостевой, анонимный, инкогнито), в которых не сохраняются истории посещений, загрузок, временные файлы и пр.; для полной или частичной очистки «следов использования браузеров» могут применяться как их штатные средства, так и специальные утилиты. Есть также специальные сайты, через которые возможна «анонимная» работа в Интернете (и они часто известны уже подросткам).

Старшие школьники и студенты могут проводить за ДПЭВМ по многу часов в день -не считая времени работы на ПЭВМ в школе/вузе, использования планшетов и «электронных книг», а также игр с использованием смартфонов и «игровых приставок». Информационнотелекоммуникационная квалификация этих групп ДП зачастую выше, чем у взрослых, поэтому применение методов ограничения использования ими ПЭВМ обычно малоэффективно.

У работающих членов семьи ИТКК зависит от места работы, должностных обязанностей, направлений/объемов использования ПЭВМ; принятой в конкретной организации (или в ведомстве в целом) политики поощрения усилий персонала по повышению ИТКК, требований к ИТКК при аттестации персонала и пр. Для этой категории лиц использование ДПЭВМ -нередко функциональное «дополнение» к служебным возможностям или альтернатива применения служебных ПЭВМ в выходные и праздничные дни.

У индивидуальных частных предпринимателей, а также лиц, работающих на дому по найму, ДПЭВМ удовлетворяют служебные потребности и личные рекреационные.

Взрослыми неработающими членами семьи (матери с детьми, инвалиды и пр.) ДПЭВМ используется как средство ознакомления с новостями (наряду с радио и телевидением); «коммуникационное устройство» альтернативное сотовой связи (преимущества: меньшая стоимость; возможность видеоконференцсвязи, в т. ч. многосторонней и пр.); ознакомлением с произведениями литературы и искусства (книги, кинофильмы и пр.) - не только новыми, но и теми, которые были «пропущены» в период их работы в «народном хозяйстве».

Общая характеристика угроз ИБ домашних ПЭВМ, причин этих угроз

Основные «каналы», через которые потенциальные угрозы ИБ могут воздействовать на ДП: (с1) работа ДП в Интернете, включая Интернет-серфинг, прием-передачу информации по ЭП; видеоконференцсвязь через Интернет; (с2) работу в ЛС - внутриквартирной или межквар-тирной (особенно при наличии на ДПЭВМ папок «общего доступа»), а также подключение ДПЭВМ к ЛС по технологии НотеРКА; (с3) перенос вредоносных или нежелательных программ через флэш-накопители (ФН), внешние жесткие диски, лазерные диски, в прошлом -дискеты (при этом ИБ-угрозы носят «двусторонний характер» - как для самих ДПЭВМ, так и для тех внешних устройств и ПЭВМ, куда переносится информация); (с4) действия других пользователей той же ДПЭВМ, особенно если они работают в общей «ветке загрузки».

Важнейшие причины/факторы угроз ИБ ДПЭВМ: (р1) недостаточно высокая ИТКК пользователей; (р2) неадекватная оценка ими (особенно в условиях дефицита времени) появляющихся сообщений/запросов антивирусных ПС (АВПС), файерволов и пр.; (р3) ограниченная надежность (устойчивость) работы аппаратных и программных средств ДПЭВМ; (р4) ограниченная надежность внешних носителей информации, каналов связи с провайдерами доступа к Интернету; (р5) несанкционированное распространение различными людьми и (или) органи-

зациями личных адресов ЭП домашних пользователей; (p6) «утечки» информации о паролях доступа к ЭП, аккаунтам в социальных сетях и т. п.; (p7) выбор (использование) антивирусных и (или) антиспамовых ПС с недостаточной функциональностью/качеством, а также несвоевременное обновление версий этих средств на ДПЭВМ; (p8) несвоевременное обновление антивирусных баз на ДПЭВМ; (p9) эксплуатация устаревших версий ОС, имеющих «бреши» в системе ИБ (например, для WindowsXP ее поддержка фирмой Microsoft уже прекращена; по сообщениям в Интернете уже в 2015 г. планируется прекращение «развития» MsWindows7); (p 10) отключение ДП автоматической установки «обновлений безопасности» ОС и неиспользование им «обновлений вручную»; (р 11) использование на ДПЭВМ нелицензионных версий ПС, а также ПС без «сертификатов безопасности»; (р12) возможность «перехвата» незашифрованной информации при передаче ее по каналам связи; (р13) редкое использование ДП на ДПЭВМ нескольких «веток» загрузки с «автономными» инсталляциями ОС на разных разделах жесткого диска, а также индивидуальных для пользователей «виртуальных машин» для разных пользователей (при работе на общей инсталляции ОС, даже в случае различных учетных записей, ДП легко могут нанести вред друг другу).

Факторы, способствующие повышению вероятности ИБ в случае «коллективного использования» ДПЭВМ: высокий Интернет-трафик; значительное количество посещаемых сайтов; постоянное изменение их номенклатуры во времени; рост количества технических ошибок пользователей. С позиций ИБ вариант «у каждого пользователя - своя ПЭВМ» более безопасен. Однако при низкой загрузке и высоких темпах морального старения ПЭВМ покупка/эксплуатация «индивидуальных» компьютеров для членов семьи часто не оправданы.

Основные угрозы ИБ для ДПЭВМ: (i1) попадание на них вредоносных программ, включая «троянские» - в т. ч. и при Интернет-серфинге. Специально отметим опасность для многих ДП появления на мониторах сообщений вирусных программ с интерфейсом, имитирующим «окна» наиболее распространенных АВПС. Сообщения включают сведения «о наличии вирусов» на ДПЭВМ (или их количестве) и требование «щелкнуть по кнопке», чтобы эти вирусы срочно удалить. Такой щелчок активизирует процедуру начала работы вредоносной программы или ее инсталляции. Для усиления «психологического давления» на ДП на дисплей выводится «прогресс-индикатор» оставшегося времени для принятия решения; (i2) «зомбирование» ДПЭВМ в рамках автоматизированного формирования BOT-сетей для последующей реализации DDOS-атак, рассылки спама и иных целей; (i3) несанкционированный доступ к информации на ДПЭВМ извне, в т. ч. числе через Интернет и ЛС; (i4) распространение в Интернете сообщений с предложением удалить какие-то файлы, которые декларируются как относящиеся к вирусам и, дополнительно, сообщить о необходимости удаления этих файлов друзьям и знакомым (на самом деле эти файлы обычно являются компонентами ОС и используются для реализации относительно редко применяемых функций (удаление этих файлов не приводит к неработоспособности ОС). Вследствие этого ДП считают, что они «избавили ПЭВМ от вируса» и пересылают информацию всем знакомым. Последними эта информация обычно рассматривается в качестве «заслуживающей доверия». Отметим, что некоторыми разработчиками АВПС ведутся «базы данных» таких сообщений, однако ДП (да и системные администраторы) об этих базах обычно не знают); (i5) несанкционированный доступ к информации одних пользователей со стороны других пользователей, работающих на той же ДПЭВМ; (i6) ошибочное удаление пользовательской информации на ДПЭВМ (в т. ч. набранных текстовых файлов, таблиц и пр.) -в т. ч. несанкционированное удаление другими ДП; (i7) «непрохождение» писем по адресам ЭП, в т. ч. из-за неработоспособности сервера, ошибочной диагностики писем в качестве спама и пр.; (i8) попытки получения через Интернет у ДП их адреса ЭП для последующей рассылки по ним спама, а также обмена этими адресами с другими спамерами; (i9) попытки получить через Интернет у ДП пароли для входа в ЭП, социальные сети, работы с «электронными деньгами» и пр.; (i 10) попадание адресов ЭП ДП в «черные» списки на Интернет-порталах почты, в т. ч. за рассылку спама с этих адресов (это может происходить и без ведома ДП - если их ПЭВМ зомбированы); (i11) нарушение функционирования внутриквартирной ЛС; (i12) сбои и (или) потеря работоспособности ДПЭВМ - в т. ч. при выходе из строя жестких дисков; (i13) нарушение работоспособности каналов доступа к Интернету ДПЭВМ или маршрутизатора внутриквартирной сети; (i 14) ошибочные или рискованные действия других пользователей, работающих на тех же ДПЭВМ, которые могут приводить к удалению информации других ДП, ее перемещению на

жестких дисках, переименованию директорий (папок), файлов и пр.; (І15) систематические отключения электроэнергии в квартирах на длительное время (ИТКК влияет на качество реализации предупредительных мер, корректность срочного завершения работы и пр.); (І16) скачки напряжения электропитания, с которыми могут не «справляться» источники бесперебойного питания (ИБП) - ИТКК частично влияет на распознавание таких ситуаций, принятие решений о переходе от Васк-ИБП к Smart-ИБП, на более мощные ИБП; (і 17) возможность не контролируемой со стороны ДП передачи сведений с ДПЭВМ разработчикам, осуществляемой установленными на компьютерах ПС, в т. ч. АВПС.

Таблица 3

Качественная оценка вероятности реализации (опасности) ИБ-угроз/проявлений факторов в зависимости от ИТКК домашних пользователей

Уровень ИТКК Виды угроз

І1 І2 І3 І4 І5 І6 І7 І8 І9 І10 І11 І12 І13 І14 І15 І16 І17

Очень низкий Г Г Г Г Г Г Г Г Г С Г Г Г Г В В Г

Низкий Г Г Г Г Г Г В Г Г С Г Г Г Г В В В

Средний С Г Г В В С С В С Н В Г В В В В С

Высокий Н С В В В Н Н Н Н Н В С С С С С Н

Очень высокий В В Н Н Н С Н Н Н Н Н Н

*

Для оценки «Очень низкая вероятность» клетки оставляются пустыми; Н - низкая вероятность; С - средняя; В - высокая; Г - очень высокая.

Сделаем ряд дополнительных замечаний к приведенным выше перечням.

Количество посещаемых Интернет-сайтов, а также интенсивность работы с внешними носителями информации у большинства категорий ДП достаточно велики - прямой зависимости от ИТКК обычно нет. При низкой ИТКК это объективно предопределяет высокий уровень ИБ-угроз [9, 10], хотя самими ДП это далеко не всегда осознается [11].

В крупных организациях «сервисным обслуживанием» ПЭВМ занимаются «системные администраторы» и (или) специалисты по ИБ. При этом рядовые пользователи ПЭВМ не получают опыта такого обслуживания, необходимых навыков. Как следствие, у ДПЭВМ, которые обычно «обслуживают» сами ДП, уровень обслуживания (в т. ч. в отношении обеспечения ИБ) обычно ниже, чем в организациях. Резервное копирование информации на ФН, лазерные диски, внешние винчестеры большинством категорий ДП осуществляется редко - не столько из-за недостаточной ИТКК, сколько из-за нежелания тратить время, его дефицита. Обращение ДП к ИТ-специалистам из сервисных организаций (СО) или просто к знакомым осуществляется только при явных неполадках в работе ДПЭВМ. Отметим, что в последние годы количество СО, в т. ч. предлагающих услуги «на дому», растет. Если ДПЭВМ сдаются в СО на ремонт и (или) на «антивирусное обслуживание» (в т. ч. для разблокировки от так называемых WinLock-еров), то данные на жестких дисках становятся надолго доступными для сотрудников СО. С другой стороны, сдача ПЭВМ в СО без таких дисков возможна не для всех видов работ.

Все ПС для работы с денежными средствами через банки для ДПЭВМ имеют многоуровневые средства защиты (включая «электронные ключи», ввод «логинов-паролей») и часто требуют специальных настроек ПС ДПЭВМ, в т. ч. и для применяемых АВПС. Такие настройки совместимы с офисными пакетами, но нередко плохо совместимы с игровыми ПС и дополнительными компонентами к ним, которые установлены на тех же ПЭВМ.

Работа ДП с банками; деятельность в рамках корпоративных систем для виртуальных предприятий; труд в проектных организациях с подразделениями/проектировщиками, находящимися в разных городах и пр., организуются с использованием VPN, т. е. информация шифруется. Такая шифрация, в т. ч. по оригинальным алгоритмам, может быть составной частью комплексных ИТ-систем (например - проектирования и сметных расчетов), применяемых в этих организациях. При переписке ДП по ЭП информация, как правило, не шифруется, хотя это и можно делать - например, указав пароль при архивировании файла с данными.

Использование на ДПЭВМ нелицензионных копий ПС, кинофильмов и пр. обычно не рассматривается ДП (молодежью и взрослыми) как правонарушения - хотя при этом нарушаются авторские права на соответствующие произведения.

С позиций ИБ для детей важны угрозы, связанные с доступом к материалам, способным оказать нежелательное эмоционально-психологическое влияние в раннем возрасте. При этом на ДПЭВМ средства «родительского контроля» в ОС, позволяющие заблокировать доступ детям различных возрастов к нежелательным Интернет-сайтам, чаще всего не используются - многие родители просто не умеют ими пользоваться и (или) не знают о них.

Ранее доступ ДП к Интернету осуществлялся преимущественно по коммутируемым линиям связи - это требовало установки специальных модемов (сначала аналоговых, затем - цифровых). Ошибки в настройке таких модемов и несанкционированное разглашение «логинов-паролей» для доступа к Интернету влияли на ИБ ДП. В настоящее время в городах основные ОУС, в т. ч. проводной и сотовой, Интернета и кабельного телевидения, часто сначала «кабли-руют» многоэтажные жилые здания, а затем уговаривают потенциальных пользователей воспользоваться услугами. Конкуренция ОУС высока, поэтому в одном и том же подъезде жилого дома нередко заранее проведены кабели конкурирующих фирм. Подключение к оборудованию провайдера с использованием кабеля «витая пара» и ввода «логина-пароля» не требует использования модемов. Настройка внутриквартирного маршрутизатора «семейной ЛС» сложнее, чем отдельной ДПЭВМ, подключаемой непосредственно к оборудованию провайдера. В обоих случаях корректно выполнить настройки может специалист ОУС, что снизит риски ИБ для ДПЭВМ. Если же пользователи выполняют настройки самостоятельно, то из-за допускаемых при этом «недочетов» уровень ИБ ДПЭВМ или их ЛС может снижаться.

Для работы с «внешними» данными на ДП могут применяться такие варианты: облачные хранилища [12]; ЭП - в т. ч. путем пересылки файлов на свой собственный или «групповой» почтовый ящик) [13]; перенос файлов между ПЭВМ с помощью «самописных» лазерных дисков, внешних жестких дисков, ФН. На практике наиболее опасно использование ФН для НПЭВМ - не только домашних, но и корпоративных (прежде всего из-за случайного «переноса» на них вредоносных программ) - особенно если ФН вставляются по ходу их эксплуатации во многие ПЭВМ. Последнее характерно, например, при использовании ФН студентами вузов [6]. Для экономии времени большинство ДП отказывается от полных проверок, которые запрашивают АВПС для подсоединяемых к ПЭВМ ФН.

Основные причины угроз ИБ со стороны ФН: ограниченная надежность «электронных компонентов»; возможные нарушения в структуре файловой системы - в т. ч. при «некорректном извлечении»; слабая защищенность большинства моделей ФН от ударов и попадания влаги, электромагнитных излучений; неустойчивое «опознавание» ряда ФН (особенно большой емкости) через USB-разъемы на передней панели НПЭВМ и труднодоступность разъемов на задних панелях - если не используются USB-удлинители; сложность восстановления данных, ошибочно удаленных с ФН (для этого необходимы специальные ПС, с которыми умеют обращаться лишь немногие ДП); на устаревших ОС ряд ФН из-за отсутствия драйверов вообще не читаются.

С позиций ИБ практические оценки использования «облачных хранилищ» (ОХ) пока дать сложно - из-за малого опыта их применения. Однако априорно «техническая надежность» хранения в ОХ данных выше, чем на ДПЭВМ. С другой стороны, для ДП не известны «физические места» размещения данных (включая, персональные) в ОХ, а отсутствие доступа к ним посторонних лиц и организаций лишь «декларируется» поставщиками облачных услуг. Наиболее популярны ОХ у молодежи, особенно у студентов ИТ-специальностей. Вместе с тем известны случаи внезапного закрытия сервисов ОХ с последующим удалением всех пользовательских данных (ОХ Ubuntu One). Сервис ОХ Dropbox автоматически блокирует доступ к файлам, которые нарушают политику использования сервиса - это также может вызвать утрату важных данных (случайно либо преднамеренно). Возможны и проблемы с синхронизацией файлов - конфликты различных редакций одного файлы. Известны и случаи полной потери данных в ОХ из-за некорректной работы программы-клиента.

Источником угроз ИБ для ДПЭВМ является и подключение через USB-разъемы плееров, сотовых телефонов/смартфонов; цифровых фотоаппаратов/видеокамер; планшетных компьютеров; «электронных книг» и т. п. Подчеркнем, что ИБ-уязвимость таких устройств для «вредоносных объектов» обычно выше - из-за меньшей защищенности их ОС по сравнению с НПЭВМ.

Bluetooth-адаптеры на НПЭВМ используются главным образом для работы с беспроводными манипуляторами (мышь), реже - клавиатурами. Ограниченность «радиуса действия» та-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ких устройств может рассматриваться как положительный фактор ИБ НПЭВМ. Однако в продаже есть и Bluetooth-адаптеры с радиусом действия в несколько десятков метров - они могут использоваться, например, для дистанционного обмена информацией с «игровыми объектами», медико-диагностическим оборудованием и пр. Опасности, связанные с несанкционированным подключением устройств к ДПЭВМ по Bluetooth-каналу большинством ДП недооцениваются.

В городах Wi-Fi-адаптеры на НПЭВМ используются в основном для подключения в «домашней» ЛС к маршрутизаторам (роутерам), обеспечивающим доступ к Интернету (обычно такие роутеры настраиваются специалистами ОУС - при этом обеспечивается адекватная защита от внешних ИБ-угроз, в т. ч. в отношении несанкционированного доступа к информации на ДПЭВМ извне ЛС). Однако ДП могут и самостоятельно настраивать роутеры, что обычно облегчается за счет использования «мастера быстрой настройки». В этом случае, с позиций ИБ, наиболее частые ошибки - это использование заводских предустановленных пар логин/пароль для доступа к административному интерфейсу (admin:admin, admin:1234 и т. п.); некорректное значение MTU, специфичное для используемого сетевого оборудования в сети ОУС (приводит к нестабильному подключению, обрывам связи, потерям информации и т. п.).

В сельской местности Wi-Fi-каналы могут быть рациональной альтернативой проводным сетям - особенно при низкой плотности застройки, высоких уровнях грунтовых вод и больших глубинах промерзания грунта. Использование направленных Wi-Fi-антенн для увеличения «радиуса доступа» может приводить к перебоям, связанным с погодными условиями: обледенение антенны, поломка антенной мачты из-за сильных порывов ветра и т. п. Электромагнитные помехи - также фактор угроз для надежности доступа с ДПЭВМ к Интернету по Wi-Fi-каналу.

Применение внешних «радиомодемов» в городах характерно главным образом для ППЭВМ. В сельской местности радиомодемы на НПЭВМ могут использоваться вместо прокладки кабельных сетей и Wi-Fi-доступа, т. к. территории большинства населенных пунктов «покрыты сигналами» ОУС. Возможность перехвата сигналов с радиомодемов НПЭВМ формально может рассматриваться как угроза ИБ. Однако для такого перехвата нужны сканирующие приемники (ими в России официально могут пользоваться лишь представители спецслужб).

В зависимости от конкретной топологии сети ОУС возможны различные угрозы ИБ, обусловленные природой и технологией передачи данных в ЛС. В частности, существуют программы, позволяющие перехватывать сетевой трафик. Многофункциональный сетевой сниффер Intercepter-NG позволяет перехватывать пароли программ мгновенного обмена сообщениями (ICQ, IRC, AIM, MRA); пароли служб электронной почты (IMAP, POP3, SMTP); данных вебформ авторизации (HTTP) и т. п. С позиций ИБ наиболее интересная особенность данного ПС -возможность проведения MITM-атак (атаки класса «Man in the middle»). Это позволяет проводить манипуляции с трафиком - в частности понижать безопасность взаимодействия по протоколу, эмулируя соответствующий запрос клиента (protocol downgrade); заменять скачиваемые ДП файлы «на лету» (например, подменять скачиваемый с официального источника архиватор на его модифицированную версию с функционалом программы-вируса). Вероятность использования подобных средств внутри ЛС ОУС увеличивают многочисленные обучающие материалы, изначально ориентированные на пользователей с низкой ИТКК, а также высокий уровень автоматизации атак, успешность которых обусловлена лишь топологией конкретной сети.

Управление информационной безопасностью ДПЭВМ

Целью управления ИБ ДПЭВМ является поддержание состояния ее защищенности на уровне не хуже заданного в течение всего периода эксплуатации. При этом в рамках реализации мер ИБ должен соблюдаться ряд ограничений: по допустимым для ДП уровням затрат; по степени «затормаживания» работы ДПЭВМ за счет работы применяемых средств защиты; в отношении удобства работы ДП с информацией в условиях использования средств защиты и пр.

Управление ИБ ДПЭВМ может осуществляться в таких вариантах: (а1) самими ДП - при этом особое значение имеет их ИТКК; (а2) путем привлечения личных знакомых ДП, компетентных в вопросах ИБ, а также «системных администраторов» с мест основной работы; (а3) специалистов из СО (в настоящее время, как правило, это устранение аварийных ситуаций на ДПЭВМ, а не их профилактическое обслуживание); (а4) разработчиками ОС; (а5) разработчиками ПС - прежде всего АВПС и антиспамовых ПС; (а6) провайдерами услуг доступа к Интер-

нету; (а7) владельцами порталов ЭП; (а8) органами государственного контроля и регулирования -в т. ч. в ИТ-сфере. Рассмотрим вопросы, относящиеся к каждому из этих пунктов, подробнее.

(а1) В период появления ПЭВМ в России ощущался определенный дефицит источников информации по обеспечению их ИБ. Однако в настоящее время таких источников (в т. ч. и бесплатных) вполне достаточно. Темы ИБ обязательно затрагиваются в учебниках типа «ПЭВМ для начинающих» - многие из них могут быть скачаны с Интернет-сайтов. Однако часть ДП начинает работать на ПЭВМ без ознакомления с такими учебниками. Отметим, что после хотя бы однократного «информационного урона» пользователям из-за несоблюдения базовых правил ИБ мотивация ДП в отношении выполнения этих правил резко увеличивается.

Значительную «информационно-методическую» роль в обеспечении ИБ ПЭВМ ранее играли русскоязычные «бумажные» компьютерные журналы (БКЖ) для широкого круга пользователей с тиражами порядка десятков тысяч экземпляров («Домашний компьютер», Байт; Наг-dAndSoft и др.). Часть таких БКЖ снабжает официальных подписчиков индивидуальными «ключами временного действия» («логинами и паролями») для некоторых АВПС - по согласованию с фирмами-разработчиками. Бесплатные версии ПС для обеспечения ИБ ПЭВМ размещаются также на лазерных дисках, прикладываемых к некоторым БКЖ. В настоящее время роль таких БКЖ в отношении информирования ДП постепенно падает. Причины: российский рынок АВПС достаточно «устоявшийся» - поэтому для ДП основные ПС известны; их разработчики стараются информировать пользователей о новых версиях АВПС через Интернет; архивные копии большинства БКЖ доступны на Интернет-сайтах для бесплатного скачивания; информационные и инструктивно-методические материалы по АВПС и вирусной активности есть на сайтах разработчиков ПС; поисковые системы Интернета позволяют эффективно выявлять сайты для скачивания АВПС, в т. ч. для официально бесплатного использования на ДПЭВМ базовых версий. Несмотря на низкую стоимость приобретения АВПС (от нескольких сотен рублей до тысячи на одну инсталляцию), ряд ДП все же предпочитает использовать это ПС с нелегально распространяемыми в Интернете парами «логин-пароль». Другой вариант - ежемесячная переустановка АВПС после истечения «пробных месячных сроков использования». Автоматическая «очистка записей» в реестре ОС при деинсталляции большинства АВПС позволяет неограниченное количество раз проводить процедуру их установки на одну и ту же ПЭВМ. Другое дело, что затраты времени на многократную (12 раз в течение года) «деинсталляцию/инсталляцию» АВПС при их являются для многих ДП экономически неэффективными.

О необходимости использования АВПС («собственно АВПС» или «Интернет-сюит», включающих также защиту от спама [14] и иные компоненты), а также необходимости обновления баз АВПС знают практически все ДП. Ряд софтверных фирм, занимающихся созданием/сопровождением АВПС? пытаются использовать Интернет-сайты для обучения эффективному применению своих разработок - не только конечных пользователей (включая ДП), но также и дилеров - в т. ч. с выдачей сертификатов в электронной форме. При этом, как правило, помимо «образовательных» целей преследуются и «информационно-рекламные» - направленные на продвижение своей продукции.

Несмотря на имеющиеся «бесплатные» возможности обучения/повышения ИТКК, многие ДП ПЭВМ владеют лишь базовыми навыками использования АВПС, но не умеют осуществлять их настройку, оптимизацию уровня защиты и пр. Это приводит к тому, что инсталлированные АВПС нередко сильно «тормозят» работу ПЭВМ (особенно маломощных!), и ДП их часто отключают. Даже однократные неверные ответы неопытных ДП на запросы программ-файерволов (в т. ч. из комплектов АВПС), могут резко снижать уровень ИБ ДПЭВМ на весь период их эксплуатации.

Важно отметить, что на многих ДПЭВМ накапливается значительное количество «персональной информации» - не только о членах семьи, но и о других лицах, контактирующих с ДП. Чаще всего такая информация представлена в виде текстовых файлов, электронных таблиц и пр., но не «баз данных» или специальных «информационных систем». Именно поэтому формально большинство ДП (кроме «индивидуальных предпринимателей» и некоторых иных категорий пользователей) не могут рассматриваться как «операторы персональных баз данных», и, следовательно, на них не распространяется действие соответствующего закона. Однако следует учитывать, что реализация угроз ИБ для ДПЭВМ может приводить к несанкционированному распространению такой информации, т. е. нарушать права лиц, не являющихся членами семей ДП.

Систематическое изучение вопросов ИБ осуществляется только в вузах и ссузах, причем только студентами профильных специальностей. Студентами других специальностей эти вопросы рассматриваются фрагментарно, если вообще рассматриваются, а необходимые знания приобретаются ими «на практике», в рамках общения со своими товарищами, знакомыми и пр.

Важно, что при «базовом обучении» работе на компьютерах тренируются в основном навыки работы с ПС, но не методы выхода из «нештатных ситуаций», включая связанные с ИБ-угрозами и случаями их реализации. В особенно сложном положении находятся лица пожилого возраста, которых «информатике» применительно к использованию ПЭВМ в молодости не учили вообще. В связи с этим отметим, что в ряде регионов (в т. ч. в Астраханской области) реализуются специальные программы повышения ИТКК пенсионеров - в них задействованы профессиональные педагоги образовательных учреждений.

Отметим, что ДП редко настраиваются «политики безопасности» ОС, специальные возможности Интернет-браузеров, связанные с ИБ, и т. п.

(a2) Привлечение малоопытными ДП «личных знакомых» для настройки ПЭВМ, их лечения от вирусов и пр. для России достаточно характерно. К сожалению, реакция таких лиц на просьбы ДП не всегда оперативная, т. к. прийти домой к ДП они могут не всегда, а везти НПЭВМ на места работы этих специалистов не всегда удобно или вообще нельзя. Профессиональный дистанционный контроль ДПЭВМ с помощью ПС типа TeamViewer или «удаленный помощник» (последний является компонентом в ОС Windows) - пока редкое исключение.

Приглашение домой «знакомых специалистов» осуществляется также для корректной настройки внутриквартирной ЛС; маршрутизаторов, обеспечивающих доступ к Интернету, и пр. (такая настройка - профилактическое средство обеспечения ИБ для ДПЭВМ).

(а3) Несмотря на рост количества СО, приглашение их специалистов для обслуживания ДПЭВМ пока, как правило, носит разовый характер. Договоры на постоянное обслуживание (включая антивирусную профилактику) - достаточно редки.

(а4) Разработчики ОС уделяют серьезное внимание их защите от воздействия вредоносных программ, в т. ч. путем оперативного выпуска «обновлений» (фактически - «заплаток»), устраняющих выявленные «бреши в защите». В частности, корпорация Microsoft предоставляла возможность бесплатных обновлений, связанных с ИБ, даже для нелицензионных копий ОС WindowsXP. К сожалению, поддержка этой ОС (в т. ч. и выпуск обновлений безопасности) фирмой прекращена. В 2015 г. предполагается прекращение поддержки и Windows7.

В последних версиях Интернет-браузера этой ОС появилась также «антифишинговая защита» и иные средства, ограничивающие работу с сайтами, имеющими сомнительную репутацию (такие средства в настоящее время есть и в АВПС). В обоих случаях они опираются на базы данных таких сайтов, которые независимо ведут разработчики ОС и АВПС. Подчеркнем, что ДП совместно с ОС Windows, помимо Internet Explorer, систематически используются и «нештатные» Интернет-браузеры, имеющие собственные ИБ-уязвимости. Для объективности отметим, что «предупреждения безопасности» в отношении сомнительных сайтов ДП нередко игнорируются.

(а5) При продажах НПЭВМ с предустановленными версиями ОС Windows 7 в ряде случаев инсталлируется и программа Microsoft Essentials. Несмотря на очень хорошую совместимость с ОС Windows, «защитные свойства» этого АВПС достаточно низкие, поэтому опытные ДП сразу заменяют его на иные АВПС.

В силу высокого уровня конкуренции софтверные фирмы-разработчики АВПС серьезно занимаются не только вопросами качества своих разработок, но и вопросами оперативности обновлений антивирусных баз, информационно-справочным обслуживанием пользователей, включая и ДП. Помимо продаж АВПС через дилеров (в т. ч. через Интернет-магазины) фирмы-разработчики осуществляют продвижение ПС и через иные каналы - например, в рамках «пакетов услуг обеспечения доступа ДП к Интернету», в комплекте с радиомодемами для ППЭВМ и пр. (в последнем случае - для ограниченных сроков использования). Обычно такие возможности трактуются продавцами как «бесплатные бонусы», хотя фактически они таковыми не являются.

Повторим, что ряд АВПС в «базовых вариантах» официально «бесплатны для домашнего применения», но платны при использовании в коммерческих целях (обычно подразумевается -«в организациях»). Помимо этого ведущие разработчики АВПС на своих сайтах предлагают для бесплатного использования ДП ряд сервисов (утилит): ПС для «разовой» проверки ПЭВМ на

наличие вирусов со «свежими» базами данных по ним; специальные ПС для поиска и удаления «руткитов»; средства информационной поддержки «разблокировки» ПЭВМ от WinLock-еров; ПС для проверки/восстановления реестров, нарушенных вредоносными программами; «образы» лазерных дисков для загрузки с них ПЭВМ и лечения от вредоносных программ. Из этого перечня большинством ДП используется преимущественно лишь первая (реже - вторая) возможности (при этом дополнительная «очистка реестра» ОС после лечения ДПЭВМ от вирусов большинством ДП не выполняется). Ранее в Интернете встречались бесплатные версии АВПС, позволявшие обнаруживать «вредоносные программы», но не удалять их. Однако, в силу конкуренции между разработчиками АВПС, такие ПС перестали предлагаться.

Для ДП доступны также следующие сервисы разработчиков АВПС: дистанционная проверка отдельных разделов ПЭВМ антивирусным средством (достаточно «уязвимый» с позиций ИБ вариант, т. к. реализуется удаленный доступ к ПЭВМ); «ручная» пересылка ДП «сомнительных» файлов фирме-разработчику АВПС для проверки (однако квалификация большинства ДП чаще всего не позволяет выявить именно «подозрительный» файл); подсоединение (в процессе инсталляции АВПС) к некоторым «сообществам пользователей» - для автоматической пересылки «подозрительных» файлов фирме-разработчику АВПС (обычно пересылается и некоторая «статистика» работы на ПЭВМ, что рядом пользователей рассматривается как нарушение их ИБ); использование средств «удаленного доступа» к ДПЭВМ с целью дистанционной оценки ситуации специалистами, проведения лечения. Одной из наиболее популярных программ для последней цели является TeamViewer, которая для повышения ИБ при обмене информацией использует собственные «серверные емкости», шифрацию данных.

Специально отметим ПС для автоматического контроля ФН, подсоединяемых к ^В-портам ПЭВМ. Однако эти ПС эффективны лишь при постоянной актуализации своих «баз». Кроме того, похожие возможности проверки ФН в настоящее время есть и в полнофункциональных АВПС.

Обновление антивирусных баз и программных компонент АВПС, установленных на ДПЭВМ, обычно происходит в автоматическом режиме в процессе работы в Интернете. В то же время автоматическое обновление ОС на ДПЭВМ во многих случаях ДП специально отключается - чтобы не тормозить работу прикладных программ, не снижать скорость Интернет-серфинга и пр. - объективно это приводит к снижению уровней ИБ.

(а6) Провайдеры услуг доступа к Интернету в условиях острой конкуренции между ними поддерживают достаточно высокое качество предоставляемых услуг, включая обеспечение бесперебойности доступа. Дополнительно отметим возможности получения пользователями оперативных консультаций по телефону в отношении «настроек подключения» и (или) выполнение этих настроек специалистами фирмы-провайдера. С позиций ИБ регионов и страны в целом важно использование на оборудовании провайдеров систем типа СОРМ-2, которые потенциально могут давать «ложные срабатывания» в отношении трафика ДП.

(а7) Владельцы многих порталов ЭП в автоматическом режиме осуществляют антивирусную и антиспамовую проверку сообщений по ЭП, в т. ч. и приходящих на адреса ДП. С одной стороны, это улучшает ИБ ДП - особенно, если на ДПЭВМ и оборудовании провайдера стоят различные «контролирующие ПС». С другой стороны, часть адресованных ДП писем по ЭП может неоправданно удаляться из почты «как спам» или попадать в папки «Сомнительные».

(а8) Действующее законодательство по ИБ в сфере использования ИТ фактически ориентировано на выполнение соответствующих нормативных положений только организациями. Юридическую ответственность за ИБ ДПЭВМ в настоящее время на практике ДП не несут. При этом необходимо учитывать ИБ-угрозы не только для ДП и членов их семей, но также те угрозы, которые могут исходить со стороны зомбированных компьютеров для других ПЭВМ в Интернете. Отметим также, что ни на региональном уровне, ни на уровне страны в целом специальные программы по обеспечению именно ИБ ДПЭВМ, повышению ИБ-квалификации их пользователей, проверке такой квалификации, как правило, не реализуются, а потенциальное влияние ДПЭВМ на ИБ регионов, расположенных в них и вне их организаций, обычно недооценивается.

Выводы

1. В общей массе компьютеров и Интернет-трафике доли ДПЭВМ достаточно велики, причем на таких ПЭВМ нередко осуществляется интенсивное информационное взаимодействие с «корпоративными» компьютерами. 2. Это делает вопросы ИБ ДПЭВМ важными не только для ДП, но и для организаций, регионов, страны в целом. 3. На государственном уровне «целевые программы» обеспечения ИБ ДПЭВМ, специального ИБ-обучения ДП отсутствуют - это повышает опасность угроз. 4. Существующие информационные и программные ресурсы, которые могут быть легально использованы для обеспечения ИБ ДПЭВМ (в т. ч. и на бесплатной основе), потенциально достаточны для значительного увеличения уровня ИБ, повышения ИТКК ДП. 5. Однако мотивация ДП в отношении усиления ИБ ДПЭВМ, повышения ИТКК в целом ряде случаев недостаточна, или у них нет необходимых ресурсов времени и пр. 6. Целесообразны формирование и реализация специальных региональных и (или) федеральных целевых программ по повышению ИБ парка эксплуатируемых ДПЭВМ, а также улучшению ИТКК их пользователей.

СПИСОК ЛИТЕРАТУРЫ

1. Брумштейн Ю. М. Комплексный анализ факторов информационной и интеллектуальной безопасности регионов / Ю. М. Брумштейн, А. Н. Подгорный // Информационная безопасность регионов. Саратов. 2011. № 1 (8). С. 8-14.

2. Карпова Д. Н. Интернет-коммуникация: новые вызовы для молодежи / Д. Н. Карпова // Вестн. МГИМО -У ниверситета. 2013. № 5 (32). С. 208-212.

3. Кузьмина А. Б. ИТ-компетентность населения как фактор социально-экономического развития региона / А. Б. Кузьмина, Ю. М. Брумштейн, В. Ю. Солопов // Прикаспийский журнал: управление и высокие технологии. Астрахань, 2012. № 2. С. 43-52.

4. Брумштейн Ю. М. Системный анализ угроз информационной безопасности для вузовских сайтов / Ю. М. Брумштейн, А. А. Бондарев // Вестн. Астрахан. гос. ун-та. Сер.: Управление, вычислительная техника и информатика. 2014. № 2. С. 138-147.

5. Ажмухамедов И. М. Принципы обеспечения комплексной безопасности информационных систем / И. М. Ажмухамедов // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2011. № 1. С. 7-11.

6. Проталинский О. М. Информационная безопасность вуза / О. М. Проталинский, И. М. Ажмухамедов // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2009. № 1. С.18-23.

7. Брумштейн Ю. М. СПАМ: влияние компьютерной компетентности пользователей на уровень информационной безопасности / Ю. М. Брумштейн, А. Б. Кузьмина // Изв. Волгоград. гос. техн. ун-та. Сер.: Актуальные проблемы управления, вычислительной техники и информатики в технических системах. 2013. № 4 (117). С. 140-145.

8. Тарков Д. А. ИКТ-компетентность школьников: анализ возможных подходов к оценкам, целей и методов управления / Д. А. Тарков, А. Б. Кузьмина, Д. В. Харитонов, М. В. Иванова // Прикаспийский журнал: управление и высокие технологии. Астрахань, 2013. № 2. С. 118-130.

9. Писаренко И. Повышение осведомленности пользователей по вопросам ИБ / И. Писаренко // Информационная безопасность. 2013. № 1. С. 49-51 // ИКЬ: http://www.itsec.ru/articles2/control/povyshenie-osvedomlennosti-polzovateley-po-voprosam-ib.

10. Лопатин Д. В. Информационно-коммуникационные угрозы / Д. В. Лопатин, М. С. Анурьева, Е. А. Еремина, Е. А. Заплатина, Ю. В. Калинина // Гаудеамус. Психолого-педагогический журнал. 2013. № 2 (22). С. 148-155.

11. Красильников Д. А. Состояние информационной безопасности человека в инфокоммуникацион-ной среде / Д. А. Красильников, С. А. Коробов // Тр. Северо-Кавказ. филиала Моск. техн. ун-та связи и информатики. 2013. № 1. С. 317-319.

12. Прудникова А. А. Анализ облачных сервисов с точки зрения информационной безопасности / А. А. Прудникова, Т. М. Садовникова // Т-Сзтт: Телекоммуникации и транспорт. 2012. Т. 6, № 7. С. 153-156.

13. Брумштейн Ю. М. Информационная безопасность использования электронных почтовых ящиков / Ю. М. Брумштейн, Ж. Т. Балбаев, С. В. Пригаро // Информационная безопасность регионов. 2012. № 1 (10). С. 13-20.

14. Как спамеры ищут своих жертв // Информационная безопасность. 2006. № 3, 4. С. 20 // и^Ь: http://www.itsec.ru/articles2/focus/kak_cpamery_ishyut_svoih_zhertv (дата обращения: 30.11.2013).

Статья поступила в редакцию 27.08.2014

ИНФОРМАЦИЯ ОБ АВТОРАХ

Брумштейн Юрий Моисеевич - Россия, 414056, Астрахань; Астраханский государственный университет; канд. техн. наук; доцент кафедры «Управление качеством»; [email protected].

Бондарев Андрей Андреевич — Россия, 414056, Астрахань; Астраханский государственный университет; начальник отдела Интернет-технологий; [email protected].

Кузьмина Алеся Борисовна — Россия, 414056, Астрахань; Астраханский государственный университет; аспирант кафедры «Информационные системы»; [email protected].

Yu. M. Brumsteyn, A. A. Bondarev, A. B. Kuzmina

SYSTEM ANALYSIS OF INFORMATION SECURITY QUESTIONS FOR USAGE OF PERSONAL COMPUTERS AT HOME

Abstract. The article shows the relevance and practical importance of assessment and management problematic of information security (IS) while using personal computers at home (home PC - HPC) not only for their direct users, but also for computers operated in organizations, regions of HPC placement, the country as a whole. In terms of IS there were analyzed the main objectives, the directions and the features of HPC usage by various users; the nomenclature of threats connected with the processes of their information exchange with environment by various channels. The specific character of HPC usage by various categories of users and the influence of their information and telecommunication competence (ITCC) at IS of HPC operation, personal IS of users and information saved by them at HPC are described. The possible practical approaches to estimating the users ITCC, concerning with IS, are specified. Efficiency of the existing and potentially possible methods of home users ITCC increasing, considering the specific character of their contingent, is investigated in detail. Some questions of home users motivation, concerning providing IS of HPC operation, taking into account their personal ITCC, length of their PC service, importance of data stored on them and external carriers, intensity of usage of Internet, e-mail, etc. are analyzed.

The existing and potentially possible role of special service organizations for PC service and the possibilities of means for "remote access" application for HPC IS control, their adjustment and so forth are characterized. The paper also considers practically all important questions of effective usage of the program technical means (PTM) to provide HPC IS taking into account ITCC of various categories of home users, efforts undertaken by the PTS developers and the features of their marketing policy concerning the own developments, including free for "home usage" versions of commercial PTS and also special utilities for PC check/treatment. It was concluded, that in most cases the existing possibilities of HPC IS providing are not absolutely applied by their users.

Key words: system analysis, information security, home PC, information streams, structure of threats, counteraction methods, qualification of users.

REFERENCES

1. Brumshtein Iu. M., Podgornyi A. N. Kompleksnyi analiz faktorov informatsionnoi i intellektual'noi be-zopasnosti regionov [Complex analysis of the factors of information and intellectual safety of the regions]. In-formatsionnaia bezopasnost’ regionov, Saratov, 2011, no. 1 (8), pp. 8-14.

2. Karpova D. N. Internet-kommunikatsiia: novye vyzovy dlia molodezhi [Internet-communication: new challenges for youth]. VestnikMGIMO-Universiteta, 2013, no. 5 (32), pp. 208-212.

3. Kuz'mina A. B., Brumshtein Iu. M., Solopov V. Iu. IT-kompetentnost' naseleniia kak faktor sotsial'no-ekonomicheskogo razvitiia regiona [IT-competence of the population as a factor of social and economical development of the region]. Prikaspiiskii zhurnal: upravlenie i vysokie tekhnologii. Astrakhan, 2012, no. 2, pp. 43-52.

4. Brumshtein Iu. M., Bondarev A. A. Sistemnyi analiz ugroz informatsionnoi bezopasnosti dlia vuzovskikh sai-tov [System analysis of threats of information security for university sites]. Vestnik Astrakhanskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Upravlenie, vychislitel’naia tekhnika i informatika, 2014, no. 2, pp. 138-147.

5. Azhmukhamedov I. M. Printsipy obespecheniia kompleksnoi bezopasnosti informatsionnykh sistem [Principles of providing information systems complex security]. Vestnik Astrakhanskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Upravlenie, vychislitel’naia tekhnika i informatika, 2011, no. 1, pp. 7-11.

6. Protalinskii O. M., Azhmukhamedov I. M. Informatsionnaia bezopasnost' vuza [University information security]. Vestnik Astrakhanskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Upravlenie, vychis-litel'naia tekhnika i informatika, 2009, no. 1, pp. 18-23.

7. Brumshtein Iu. M., Kuz'mina A. B. SPAM: vliianie komp'iuternoi kompetentnosti pol'zovatelei na uroven' informatsionnoi bezopasnosti [Spam: influence of computer competence of the users on the level of information security]. Izvestiia Volgogradskogo gosudarstvennogo tekhnicheskogo universiteta. Seriia: Aktual'nye problemy upravleniia, vychislitel’noi tekhniki i informatiki v tekhnicheskikh sistemakh, 2013, no. 4 (117), pp. 140-145.

8. Tarkov D. A., Kuz'mina A. B., Kharitonov D. V., Ivanova M. V. IKT-kompetentnost' shkol'nikov: analiz vozmozhnykh podkhodov k otsenkam, tselei i metodov upravleniia [ICT-competence of the students: analysis of the possible approaches to the assessment of the goals and methods of control]. Prikaspiiskii zhurnal: upravlenie

i vysokie tekhnologii. Astrakhan', 2013, no. 2, pp. 118-130.

9. Pisarenko I. Povyshenie osvedomlennosti pol'zovatelei po voprosam IB [Increase in the users knowledge of IS problems]. Informatsionnaia bezopasnost’, 2013, no. 1, pp. 49-51. Available at: http://www.itsec.ru/ articles2/control/povyshenie-osvedomlennosti-polzovateley-po-voprosam-ib.

10. Lopatin D. V., Anur'eva M. S., Eremina E. A., Zaplatina E. A., Kalinina Iu. V. Informatsionno-kommunikatsionnye ugrozy [Information and communication threats]. Gaudeamus. Psikhologo-pedagogicheskii zhurnal, 2013, no. 2 (22), pp. 148-155.

11. Krasil'nikov D. A., Korobov S. A. Sostoianie informatsionnoi bezopasnosti cheloveka v infokommuni-katsionnoi srede [State of the information security of a man in information environment]. Trudy Severo-Kavkazskogo filialaMoskovskogo tekhnicheskogo universiteta sviazi i informatiki, 2013, no. 1, pp. 317-319.

12. Prudnikova A. A., Sadovnikova T. M. Analiz oblachnykh servisov s tochki zreniia informatsionnoi bezopasnosti [Analysis of cloud services in terms of information security]. T-Comm: Telekommunikatsii i transport, 2012, vol. 6, no. 7, pp. 153-156.

13. Brumshtein Iu. M., Balbaev Zh. T., Prigaro S. V. Informatsionnaia bezopasnost' ispol'zovaniia elektron-nykh pochtovykh iashchikov [Information security of e-mail boxes usage]. Informatsionnaia bezopasnost’ re-gionov, 2012, no. 1 (10), pp.13-20.

14. Kak spamery ishchut svoikh zhertv [How spammers search their victims]. Informatsionnaia bezopasnost’, 2006, no. 3, 4, p. 20. Available at: http://www.itsec.ru/articles2/focus/kak_cpamery_ishyut_svoih_zhertv (accessed: 30.11.2013).

The article submitted to the editors 27.08.2014

INFORMATION ABOUT THE AUTHORS

Brumshtein Yuriy Moiseevich - Russia, 414056, Astrakhan; Astrakhan State University; Candidate of Technical Sciences; Assistant Professor of the Department "Quality Control"; [email protected].

Bondarev Andrey Andreevich — Russia, 414056, Astrakhan; Astrakhan State University; Head of the Department of Internet Technologies; [email protected].

Kuzmina Alesya Borisovna — Russia, 414056, Astrakhan; Astrakhan State University; Postgraduate Student of the Department "Information Systems"; [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.