Главная
АИ #5 (240)
Статьи журнала АИ #5 (240)
Методы быстрого восстановления IT-инфраструктуры после кибератак

Методы быстрого восстановления IT-инфраструктуры после кибератак

Рубрика

Информационные технологии

Ключевые слова

кибератаки
информационная безопасность
быстрое восстановление
методы
комплексный подход
ликвидация последствий
устранение
информационная инфраструктура
IT-инфраструктура
методов блоков восстановления
корпоративные сети связи

Аннотация статьи

В этой научной статье рассмотрены вопросы подготовки информационной инфраструктуры и устранения последствий кибератак, представленных как основная угроза информационной безопасности предприятий, коммерческих организаций и государственных структур (при этом сделан акцент на использовании комплексного подхода, предварительной теоретико-практической оценки уязвимостей корпоративных сетей связи, актуальных трендов развития киберпреступности в разных сферах общественных отношений); быстрое восстановление информационной инфраструктуры после кибератак возможно только при достаточной надежности, стабильности всей системы (когда большая часть компонентов сохранена даже при экстремальном воздействии извне).

Текст статьи

Цель: выполнить всесторонний анализ актуальных методов восстановления информационной инфраструктуры компаний при воздействии на разные объекты сетей мошеннических действий, компьютерных вирусов и кибератак.

Метод: при написании этой исследовательской работы автор использовал общие и специальные способы анализа данных, в том числе сравнение, сопоставление, обобщение и теоретико-практический анализ – однако ключевым подходом было выбрано изучение выводов из научных трудов отечественных, зарубежных экспертов по теме информационной безопасности в корпоративных сетях связи.

Введение

Атаки на информационную систему представляет собой совокупность целенаправленных действий злоумышленников, которые необходимы для искажения или разрушения любого из трех компонентов системы информационной безопасности – конфиденциальности данных, доступности и целостности. В последние несколько лет активное развитие компьютерных и информационно-коммуникационных технологий привело к усилению давления на корпоративные и иные модули информационной безопасности. И основным фактором нарушения единства IT-инфраструктуры были признаны кибератаки, что требует детального изучения.

Стоит отметить, что сейчас кибератаки являются наиболее мощным инструментом реализации мошеннических действий в Интернете. Все без исключения предприятия, органы государственной власти и коммерческие организации должны совершенствовать свои системы зашиты от рисков при обмене данными. Доказано, что корпоративная, финансовая и личная информация часто подвергается кибератакам, кражам, «сливам» и даже перепродаже. Поэтому субъектам экономико-хозяйственной деятельности необходимо настроить систему информационной безопасности таким образом, чтобы снизить риски действий злоумышленников, а также подготовить план быстрого восстановления инфраструктуры при разных видах кибератак [1, с. 48-64].

Эффективные способы восстановления информационной среды после кибератак

Современные технологии создают благоприятную среду для внедрения инноваций, автоматизации и упрощения разных видов деятельности во всех сферах общественных отношений. Однако именно это признается главной причиной развития киберпреступности, появления новых атак, инструментов и методов, которые позволяют злоумышленникам проникать в сложные информационные системы, контролировать их и наносить материальный, нематериальный ущерб. Обнаружение актуальных способов внедрения опасных файлов позволило сделать вывод и недостаточности мер информационной безопасности, используемых в корпоративных сетях связи многих российских компаний. Была обозначена проблема распространения вредоносных файлов, которые потенциально или реально представляют угрозы государственным, корпоративным информационным ресурсам [2, с. 5-31].

Борьба с кибератаками должна включает в себя эффективную подготовку всех моделей систем информационной безопасности и результативные меры блокировки компонентов, обнаружения вредоносного ПО и восстановления информационной инфраструктуры при воздействии на ее элементы действий злоумышленников. Все это направлено на повышение уровня информационной безопасности в отдельных субъектах экономико-хозяйственной деятельности и в стране в целом [3, с. 196]. При подтверждении безотказного функционирования аппаратной части причиной нарушения работы IT-инфраструктуры могут быть конфликты между исходными данными и их обработчиком (который некорректно вносит, изменяя поступающие к нему сведения). Таким образом, можно сделать вывод, что даже без влияния кибератак и компьютерных вирусов информационные системы находятся под угрозой. В первую очередь требуется усовершенствовать программную часть и уделить внимание валидности данных (как подтвержденным методам повышения надежности всех вариантов IT-инфраструктуры) [4, с. 72-75].

Стоит отметить, что любое программное решение в компании должно соответствовать трем ключевым требованиям. Во-первых, обладать способностью к диагностике ошибок до момента подтверждения непоправимой степени повреждений. Во-вторых, исключать ложную информацию, возникающую из-за ошибок, возвращать модули системы в функционирующий режим работы. И, в-третьих, продолжать выполнять задачи, ожидая, что последующие запросы будут реализованы должным образом. В настоящее время выделяют много способов повышения надежности ПО и защиты информационной инфраструктуры от кибератак. Наиболее популярным признается метод мультиверсионного программирования, который основан на программной избыточности [5, с. 74; 6, с. 57-63].

Однако в контексте подготовки и восстановления IT-инфраструктуры после кибератак предпочтительным является метод блоков восстановления. Причина в том, что этот подход дает максимально высокие результаты обработки больших объемов данных, ускоряет выполнение типовых задач, а главное более доступен и унифицирован, что важно для его внедрения в системы информационной безопасности компаний и государственных структур. Ниже на рисунке 1 представлен традиционный и современный подход к защите IT-инфраструктуры от мошеннических действий извне [7].

image.png

Рис. 1. Пять способов обеспечения информационной безопасности при кибератаках

Отдельно стоит выделить, что использование всех указанных мер защиты компонентов информационной инфраструктуры позволяет достичь максимальной безопасности передачи данных вне зависимости от наличия уязвимостей, потенциальных угроз и влияния компьютерных вирусов, кибератак. На первом месте всегда должно быть предотвращение, снижение рисков (компании должны быть подготовлены к чрезвычайным ситуациям). Далее идет введение защитных мер (это концепция часто дополняется скоординированной настройкой безопасности с целью ускорения обнаружения и автоматизации реагирования).

Третий шаг представляет обнаружение, за счет использования доступных методов идентификации вредоносных программ. А после этого следует реагирование (полное удаление данных при поражении сети или предотвращение подобных ситуаций в будущем) и восстановление (применение подходящего ПО резервного копирования для сохранения данных, стабилизации системы) [8].

Метод блоков восстановления был предложен Джеймсом Хорнингом в 1974 году с целью исправления ошибок и автоматизированного восстановления функциональности программы. Суть этого подхода заключается в том, что для каждого программного компонента указывается тест, проверяющий корректность работы после запуска. В случае возникновения ошибки или отказа компонентов ПО, запускаются другие компоненты, функционально эквивалентные этому. Таким образом, отказ ПО с реализованным методом блоков восстановления возможен в случаях, если тест какого-либо блока даст сбой и пропустит ошибку или если закончатся блоки с алгоритмами [9; 10, с. 17]. Ниже на рисунке 2 представлена упрощенная схема реализации метода блоков восстановления.

image.png

Рис. 2. Метод блоков восстановления

Как видно на схеме, сведения подаются на вход, производится их запоминание на контрольной точке и последующая обработка на главной версии алгоритма, первым способом. Над итогом вычислений проводится тест и, в случае успешного прохождения теста передается на выход, но в случае, если тест не пройден, вся информация восстанавливается на контрольной точке, проходит обработку на альтернативной версии алгоритма. Снова проводится тест и, по его результатам, указанные сведения либо подаются на выход, либо снова идут на контрольную точку. Можно сделать вывод о систематичности метода блоков восстановления, его простоте реализации, универсальности, а также эффективном внедрении в большинство существующих систем информационной безопасности.

Заключение

Подводя итог, важно отметить ценность постоянного развития систем информационной безопасности. Это связано с появлением все новых и новых кибератак, компьютерных вирусов и других форм вредоносного воздействия на компоненты информационной инфраструктуры. Комплексный подход и предварительная защита данных корпоративных сетей связи, а также иных сетей связи позволят снизить вероятность разрушения модулей более чем на 80%. А при необходимости восстановления поврежденных элементов требуется использовать метод блоков восстановления. Он позволяет сократить число применяющихся ресурсов при выборе программы по сравнению с популярным сейчас мультиверсионным подходом (так как все если все тесты были пройдены успешно у первой версии, использование альтернативных алгоритмов не требуется).

Список литературы

  1. Ковалев И. и др. К вопросу формирования блочно-модульной структуры системы управления беспилотных летательных объектов. Современные инновации, системы и технологии – Modern Innovations, Systems and Technologies. 2021; 1 (3): С. 48-64.
  2. Липаев В.В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика. 1986; 10: С. 5-31.
  3. Чигринев М.И., Огородников А.А. Модели и методы повышения надежности программного обеспечения. Проблемы, перспективы и направления инновационного развития науки: Сборник статей по итогам Международной научно-практической конференции. Омск, 24 ноября. 2017; С. 196.
  4. Грузенкин Д.В., Новиков О.С., Суханова А.В. Мультиверсонное ПО и блоки восстановления – два способа защиты от ошибок. Новая наука: от идеи к результату. 2016; 11-2: С. 72-75.
  5. Черниговский А.С. Сравнение мультиверсионного программирования и блоков восстановления. Системный анализ, управление и программная инженерия. 2016: С. 74.
  6. Ковалев Д.И., Мансурова Т.П., Туев Е.В. Многоатрибутивный анализ отказоустойчивой программной архитектуры систем мониторинга траектории полета воздушных судов. «Модернизация, инновации, прогресс: передовые технологии в материаловедении, машиностроении и автоматизации - MIP: ENGINEERING-IV-2022»: сборник научных статей по материалам IV Международной научной конференции (Красноярск, 28–30 апреля 2022 г.). Красноярск: Красноярский краевой Дом науки и техники. 2022; С. 57-63.
  7. Штарик Е., Штарик А., Царев Р. Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надёжности. Litres. 2022.
  8. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 5 дек. 2016 г. № 646. – Доступ из справ. Правовой системы «Консультант Плюс».
  9. Дремлюга Р.И. Интернет-преступность: моногр. – Владивосток: Изд-во Дальневост. ун-та, 2008. – 240 с.
  10. Бехметьев А.Е. Кибератаки //Административное право. – № 1. – 2017. – С. 17.

Поделиться

182

Дегтярев И. В. Методы быстрого восстановления IT-инфраструктуры после кибератак // Актуальные исследования. 2025. №5 (240). Ч.II.С. 23-26. URL: https://apni.ru/article/11277-metody-bystrogo-vosstanovleniya-it-infrastruktury-posle-kiberatak

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Актуальные исследования

#8 (243)

Прием материалов

22 февраля - 28 февраля

осталось 7 дней

Размещение PDF-версии журнала

5 марта

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

19 марта