Категории
...

Технологии за информационна сигурност. Видове заплахи. Потребителско име и парола

Бързото развитие на информационната ера в наши дни едва ли може по някакъв начин да се сравни с предстоящите иновации и шокове в близко бъдеще. С нарастващото влияние и по-широкото разпространение информацията се е превърнала в явление, което често изисква постоянна защита на най-надеждното ниво. В днешно време кибертероризмът, който напоследък изглеждаше нещо митично и несериозно, представлява реална заплаха, тъй като причинява огромни вреди и загуби както на обикновените потребители, така и на корпоративния сектор, а в много случаи дори и на правителствата по целия свят.

И най-вече, разработването на всяка технология за защита на информацията изисква пълно разбиране на механизмите на действие на съвременните кибер заплахи. Само с подробното им проучване ще стане възможно разработването на ефективни методи за контрол.

Същността на сигурността в информационната сфера

Информационната сигурност е състояние на запазване на информацията, както и защитата на правата на хората и обществото. Целта на тази защита е да се гарантира поверителността, целостта и достъпността на информацията.

  • Поверителността е предоставянето на достъп до информация изключително на онези лица, на които е била предназначена (при условие че други лица имат напълно ограничен достъп до тази информация).
  • Целостта е гарантиране на надеждността и пълнотата на всяка информация, както и методите за нейната обработка.
  • Достъпност - осигуряване на безпрепятствен достъп, доколкото е необходимо, до всяка информация, както и до свързаните с нея активи, до тези субекти, които имат права за достъп до нея.

технологии за информационна сигурност

Състоянието на информационната сигурност се определя от степента на отсъствие на рискове от нейното изтичане, както и от защита от неоторизиран достъп и излагане на данни на автоматизирани информационни системи.

фундаменталните основи

Най-важният критерий за определяне и прилагане на мерки за защита на информацията е нейната стойност. И с нарастването си често се изтъкват не само общоприетите концепции за конфиденциалност, цялостност, достъпност, но и редица допълнителни критерии:

  • Автентичност (автентичност) - идентичността на субекта или ресурса на декларираните параметри, характеристики, свойства.
  • Ниво на секретност - поредица от административни или законодателни мерки, които се прилагат за лица, отговорни за изтичането или загубата на класифицирана информация. Обикновено те защитават и всяка несекретна информация, свързана с нея.
  • Отчетност - способността за безпроблемно проследяване на действията на логическите обекти.
  • Надеждност - пълно съответствие с предвиденото поведение / резултат.

Съвременни заплахи за информация. За какво трябва да се подготви?

Няма съмнение, че методите и технологиите на киберпрестъпниците в световната информационна област се разработват, модифицират и подобряват със завидна закономерност. Въпреки това, повечето от тях все още могат да бъдат определени в три обемисти категории: защита на данните

1. Зловреден софтуер - същите тези вирусни и троянски програми, мрежови пакети и „червеи“, които се използват повече от веднъж срещу много обикновени потребители, както и срещу цели държави. Повредата, съответно, може да бъде направена в съвсем различен мащаб, но въздействието на вирусен софтуер може да бъде въведено, както следва:

  • неоторизиран достъп - унищожаване / промяна / изкривяване / предаване на информация за злонамерени цели;
  • повреди в работата на други програми или хардуер;
  • нерегламентирано използване на изчислителни ресурси за наемни цели на други хора в ущърб на интересите на собственика на ресурсите (припомнете, например, кабелни миньори за криптовалута при пиратски пакети на различни компютърни програми и игри).

2. Спам, Това определение обикновено се отнася до периодични бюлетини с рекламен характер. В много случаи обаче спамът е друг метод за измама, предназначен да получава данни за плащания на потребителите (номера на кредитни карти, потребителско име и парола от акаунти на електронни платежни системи и др.).

3. Мрежови атаки - представляват непрекъснат прекомерен поток от заявки за услуги на всеки сървър. Такива атаки са придружени от забележим спад в скоростта на локални и глобални мрежи и ако сървърите не са в състояние напълно да се справят с това вредно информационно въздействие, тогава катастрофалният резултат ще бъде провал.

Тиха, печеливша, безкръвна

В допълнение към масовото разпространение на незаконна информация като клевети, порнографски материали, както и подбуждане към враждебност в мрежовото пространство в най-различни аспекти (междуетнически, политически, междурелигиозни и др.), Средата на киберпрестъпността се основава предимно на измамни престъпления.

неоторизирана защита на достъпа

Схемите, насочени към кражба на поверителни данни, са сложни, многостранни и често известни на много ограничен кръг хора (киберпрестъпници, правителствени агенции и специалисти по защита на информацията). Понякога не винаги е възможно да се разкрият измамни трикове възможно най-бързо поради тяхната сложност, забуленост и просто компетентно ниво на изпълнение. И така, имаше чести случаи на изкуствено повишаване на цените на различни артикули в онлайн търговете, когато самите продавачи, чрез пълномощници, увеличаваха процентите на продажби.

В разгара на световната икономическа криза измамата търгува с високо ликвидни ценни книжа придоби широка популярност. Изводът беше, че измамниците купуваха акции на компания на изгодна цена, разпространявайки се с деформация чрез куки или мошеници за тяхната уж висока ликвидност.

С подходящото ниво на разцвет на това изкуствено вълнение притежателите на акциите имат отлични възможности да ги продадат на високи цени, въпреки че в действителност тези ценни книжа могат да струват една стотинка. Обикновено това се случва с акции на малко известни малки предприятия.

Киберпрестъпни войни: реални случаи на кибератаки, които поставят информационните технологии за защита на коленете

Въпреки големите думи и мащабни събития за въвеждането на постоянно актуализирани разработки в областта на информационната сигурност, всичко не е толкова гладко. Достатъчно е да си припомним наистина значимата киберпрестъпност в световната практика. Такива шест от най-известните зверства осигуряват много храна за анализ и размисъл не само на обикновените потребители, но и на шефовете на голям корпоративен сектор, за които загрижеността за сигурността на данните е един от основните приоритети на техните дейности.

  1. Хакването на Пентагона: от шеги в уроците по компютърни науки до реални киберпрестъпления, През 1983 г. неизвестен по това време студент Кевин Митник успява да хакне глобалната мрежа ARPANet (предшественик на съвременната интернет мрежа) от компютър TRS-80 чрез хакнат компютър TRS-80 на един от университетите в Лос Анджелис. Въпреки богатия си предишен опит в областта на хакерството, този хак е записан от системата за отбрана и скоро властите успяха да открият киберпрестъпника и да го настанят в коригиращ център за младежи в продължение на шест месеца. И едва в средата на деветдесетте години, след истинска присъда от четири години затвор за дейността си в областта на клетъчната телефония, Кевин се успокои и вече помогна на властите да уловят неговия вид.
  2. Приключенията на млад ентусиаст в системата на НАСА, През 1999 г. петнадесетгодишният Джонатан Джеймс става „откривателят“ на системата за сигурност на НАСА. Хакирайки парола за сървър, която принадлежи на друга правителствена агенция, Джеймс открадна редица критични файлове от Националната космическа агенция на САЩ, включително изходния код на международната орбитална станция. Щетите, които той нанесе, бяха оценени на 1,7 млрд. Долара. Но благодарение на младата си възраст Джеймс успя да избегне затвора. През 2008 г. действията му вече не остават безнаказани: властите го разпитват за масовото хакване на защитата на TJX. Самият Джонатан, отричайки участието си, в крайна сметка се разстреля, напълно изгубил вяра в справедливостта.
  3. Windows обединява източници, Един от най-известните и неразрешени киберпрестъпления от последните години е хакерство в Microsoft. Това доведе до появата на огромен брой файлове и редове от програмен код за операционните системи Windows 2000 и Windows NT 4, до които публичният достъп не беше абсолютно ограничен. Разработването на тези операционни системи официално е преустановено, така че щетите са нанесени единствено на репутацията на компанията. Издирването на ФБР все още не даде никакви резултати: няма информация за нападателите.
  4. Smilianets & Co срещу западния корпоративен сектор, През юни 2013 г. властите в САЩ обвиниха група хакери, състояща се от петима руснаци и един украинец, да хакнат системите за сигурност на електронната борса на NASDAQ, големите търговски вериги, както и редица големи европейски и американски банки. В резултат на атаката хакерите получиха данни от 160 милиона карти, а също така изтеглиха средства от 800 000 банкови сметки. Единственият осъден действително беше Дмитрий Смилянец, който беше екстрадиран от Норвегия по искане на ФБР. Въпреки че имената на останалите членове на кибергрупата са известни на американските власти, момчетата не бяха хванати.
  5. Как Stuxnet пробива вратичка в ядрената програма на Иран, През есента на 2010 г. компютърният червей Stuxnet успя успешно да проведе кибератака срещу ядрената програма на Иран, като частично я деактивира. Защитата на Иран срещу неоторизиран достъп беше „евтаназирана“ чрез копиране на записи на системи за видеонаблюдение и по-нататъшното им повторно превъртане през цялото време на хакване. Това даде възможност на червея от самото начало на работата си да намали ефективността на пет центрофуги до нула. Несъмнено това породи много слухове и твърдения, че вирусът е съвместно развитие на израелските и американските разузнавателни служби. Според експерти от лабораторията на Касперски, този червей е бил иновативен прототип на кибер оръжия, който след появата си може да доведе до нова надпревара с оръжия.
  6. Уроци за анонимни DDoS атаки, Януари 2012 г., който бе белязан от затварянето на уебсайта MegaUpload, се счита за най-голямата кибератака на тази група анонимни хакери (имената на фигурите все още са загадка за разузнавателните агенции по целия свят). Това събитие бе отправна точка за опустошителна DDoS атака върху уебсайтовете на редица американски институции (сред които са също ФБР, Белият дом и Министерството на правосъдието на САЩ). През април 2013 г. същата кибергрупа започна атака над повече от сто израелски обекта в отговор на началото на военната операция на Облачния стълб в ивицата Газа. Общо автоматизираните информационни технологии, засегнати от тази атака, нанесоха приблизително 3 милиарда долара щети (според оценките на Anonymous).

Забележително е също, че този списък с най-разрушителни кибератаки е само върхът на айсберга на фона на това, което се случва всеки ден от другата страна на монитора във виртуално пространство.заплахи за сигурността на информацията

Не всяка атака води до някакви резултати (да не говорим дори за горните постижения). Ето защо хакерите никога не спират дотук, все повече се организират в групи и постоянно продължават да развиват нови заплахи за информационната сигурност.

Гледане на информационна сигурност

Неочетен брой програмисти от световна класа не напразно ядат хляба си с многомилионни инвестиции в антивирусни разработки. Всеки продукт, който е разработен за борба с възможно най-широк спектър от злонамерен софтуер, има свои корпоративни характеристики и функции.Именно те определят конкурентоспособността на антивирусите на практика срещу многобройни виртуални заплахи. За съжаление, дори на всички служители на антивирусни компании не е поверено да знаят такава информация, но общият принцип на работа на софтуерните технологии за защита на данните остава непроменен и до днес:

  1. струя подход за сигурност. Същността на метода е да се класифицира и забрани всякаква злонамерена дейност само ако бъде открита такава. Тази технология има един съществен недостатък - първите моменти от старта на вируса, преди той да бъде открит, могат да причинят известна вреда. Най-лошият сценарий - злонамерената дейност няма да бъде забелязана възможно най-бързо с подобна технология за защита. Ярък пример за това е червеят Stuxnet, който причини сериозни щети на иранската ядрена програма. Той е открит единствено поради успешна комбинация от обстоятелства в случай на неизправност в компютъра, която е напълно несвързана с целта на атаката.
  2. проактивна технологии за информационна сигурност. Подобна технология забранява всякакви действия в компютърните системи, с изключение на определен списък с разрешени. Процесът на въвеждане на такава защита изисква много внимание и усилия, но професионалната конфигурация ви позволява да се отървете от необходимостта от постоянни актуализации. Освен това се осигурява по-високо ниво на сигурност на данните - технологията по своята същност е в състояние да защити информацията дори от неизвестни заплахи.

Киберпрестъпност и наказание: Международни практики за сигурност на информацията

Разбира се, хакерите от този свят биха могли да се чувстват много по-уверени и по-смели, ако „Законът за защита на информацията“ беше само празна фраза на държавно ниво.

  • САЩ: Именно тази държава издаде първия в историята законопроект за защита на областта на информационните технологии (1977 г.). Още на неговата основа през 1984 г. е разработен закон за измамите и злоупотребите с използването на компютри. Наказание за извършени киберпрестъпления - от глоба до много дълъг затвор. На първо място, това се влияе от тежестта на самото престъпление, оценката на причинената вреда, както и криминалното минало на нарушителя. Днес Конгресът на САЩ възнамерява да въведе по-строги изменения в този нормативен акт, всъщност приравнявайки киберпрестъпленията с реалните.
  • Русия: действия на хакери на територията на Руската федерация могат да включват както наказателна, административна, така и гражданска отговорност. Разкриването на информация за ограничен кръг лица, както и нарушаването на установените правила за съхранение / използване / разпространение на лични данни води до глоба в размер от 20 до 300 хиляди рубли (зависи от размера на причинената вреда). Наказателната отговорност (съгласно член 273 от Наказателния кодекс на Руската федерация) е предвидена за създаването / разпространението на зловреден софтуер и води до наказание лишаване от свобода до седем години (в зависимост от тежестта на последиците от деянието) и глоба до двеста хиляди рубли.
  • Великобритания: в тази страна от 1990 г. е в сила Законът за компютърните злоупотреби, който предвижда наказателна отговорност за незаконно получаване на достъп до всякакви програми или данни с помощта на компютър; достъп до компютър, чрез който се унищожават програми и / или данни; неразрешено движение или копиране на информация; както и банални за незаконно притежаване и използване на данни. Британската защита на информацията не спира дотук. През 2000 г. беше приет Законът за тероризма, който засяга и областта на киберпространството. Според него терористичните актове са неразрешена намеса и / или прекъсване на всяка електронна система, която предвижда в зависимост от щетите глоба или лишаване от свобода до шест месеца.
  • Германия: защитата на данните, според германската политика, се определя от термина Daten в член 202 от Наказателния кодекс - данни, съхранявани и предадени по електронен път / магнитни / иначе не се възприемат пряко визуално. Нарушителите, осъдени за незаконно унищожаване, изменение или корупция на данни, могат да бъдат изправени както до глоба, така и до затвор до две години - това зависи единствено от естеството и степента на причинените щети. Тези, които незаконно са получили данни, които имат защита срещу неправомерен достъп, за да се възползват за себе си или за трето лице, се наказват от властите с лишаване от свобода до три години.технологии за информационна сигурност

Йо-хо-хо и откраднати копия: пиратски грабежи на информационни ресурси

Първата линия на борбата между хакери и най-близката до огромната част от потребителите корпоративна система е пиратството. Незаконното копиране и разпространение на интелектуална собственост, правата на които са защитени от буквата на закона на всяка цивилизована (и не толкова) държава, води до определени загуби за ИТ компаниите. В някои случаи говорим само за малки загуби, а в други се харчат милиарди щатски долари (Microsft потвърждава разочароващата статистика на загубите вече година).

Подобни притеснения абсолютно не са интересни за обикновените хора и много частни офиси, защото компютърното пиратство предлага на всички, които искат лицензирани копия на един и същ продукт, но на много по-ниска цена. И в много случаи, дори без да се изисква плащане (колко често поне един от нас се е натъкнал на това такса торент тракер ?!

идентификация на потребителя

Въпреки това, да не забравяме, че същите тези хакерски кланове и асоциации в Интернет не са свети пратеници, които са пристигнали, за да освободят обикновените хора от злата тирания на корпоративната система. Те са същите хора като всички нас, със специфични умения. И не толкова често работят само на ентусиазъм, защото в по-голямата си част работят в своя полза. И понякога „пиратите“ с ненадмината жажда за печалба са в състояние да донесат много повече неприятности и разходи на крайния потребител, отколкото ИТ компаниите, толкова често биват критикувани заради техните несъвършени технологии за защита на информацията.

  • Чести са случаите, когато инсталирането на пиратски софтуер е довело до кражба на поверителни данни, хакерска поща и загуба на акаунти на различни мрежови ресурси.
  • Значителен спад в производителността на компютъра. Невероятното количество пиратско съдържание води до инсталирането на вирусен софтуер, който генерира приходи за дистрибутора на нелицензиран продукт поради оперативността на системата и, разбира се, комфорта на самия потребител. Случаите с тайно въвеждане на така наречените „миньори“ в редица пиратски програми и компютърни игри - програми, обогатяващи виртуални портфейли на дистрибутор на криптовалута въз основа на компютърните ресурси на компютъра на потребителя - не остават незабелязани.
  • И това е най-добрият случай, когато използвате пиратско съдържание има само намаляване на производителността. Най-плачевният резултат е пълен срив на системата.

Въпреки че най-големите торент тракери с добре познато име и силна репутация е малко вероятно да пуснат съдържание на масите, без първо да го проверят за производителност и сигурност за потребителите, въпреки това никой от собствениците на пиратски заливи никога не поема отговорност за съдържанието на тракера.

Във всеки случай трябва да запомните: пиратският продукт никога няма да получи техническа поддръжка от официален разработчик в случай на повреди и неизправности. Актуализациите понякога могат да бъдат и недостъпни, а законът за защита на информацията заплашва юридическа отговорност и загуба на репутацията.

Основи на защитата на данните на потребителя

Повечето от потребителите в ежедневието също ще намерят някои ключови методи, които ще помогнат за осигуряването на всякакви данни в Интернет.Това се отнася предимно за вашите акаунти в различни ресурси, в социалните мрежи, личните акаунти в електронните платежни системи и т.н.

И дори за момент да изглежда, че хакерите на всякакви ивици са абсолютно неинтересни в данните на отделни лица, това не е напълно вярно. В края на краищата те често се нуждаят от данни не толкова стотици, колкото хиляди обикновени потребители като вас, и как те могат незаконно да се разпореждат с хакнатото стока за собствените си наемни цели - те ще мислят със сигурност, бъдете сигурни.

Ето защо всички, които използват Интернет, силно се препоръчва да спазват най-простите правила за защита на своята информация, което ще увеличи шансовете за нейната безопасност и цялост:

  • Обърнете внимание на вашето потребителско име и парола, Данните за влизане в сайта са приоритетна цел за широк кръг хакери. Тук най-добре ще се разбере аналогията с бравите на вратите: колкото по-сложен е механизмът, толкова повече време, опит и усилия ще се нуждае от нападателя за успешен хак. Ето защо, не забравяйте да се уверите, че паролите за акаунти, регистрирани в различни сайтове, са уникални (т.е. не се повтарят). Освен това всеки от тях трябва да се състои от най-малко 8 знака, включително букви и цифри. Препоръчително е също да активирате функцията „Двойна автентификация“, ако има такава, в настройките за сигурност на сайта. Внимателното спазване на всички тези техники е най-добрата защита на данните срещу натрапници!
  • Единственият, който знае важната информация, е само аз., Никога, при никакви обстоятелства, не давайте на никого ключова информация като пароли или различни ПИН кодове (предимно за банкови карти). В никаква правна структура тази информация не може да бъде необходима по някакъв начин (сайтовете съхраняват потребителски пароли на собствените си сървъри). Единствената мисъл, която трябва да ви посети при подобни искания, е „измамници, които се опитват да получат права за достъп“.
  • Не пренебрегвайте софтуера за управление на мрежата, Антивирусният софтуер, доказан през годините, е отлична защита за комфорт и безопасност на потребителите. Навременните актуализирани антивирусни пакети от добре известни разработчици (Dr. Web, Eset, Kaspersky) ще защитят вашия компютър от всякакъв злонамерен шпионски софтуер, червеи и вируси.

потребителско име и парола

Wi-Fi мрежова сигурност

Често нападателите не само прибягват до директно хакване на компютрите на потребителите в търсене на ценна информация, но и не пренебрегват използването на безжични Wi-Fi мрежи за извършване на своите дейности. Например, за разпространение и предаване на екстремистки или други незаконни материали. Способността да се направи нещо подобно с безнаказаност, криейки се всъщност от нечия друга „маска“, доста често тласка хакерите да разбият защитата на потребителските точки за безжичен достъп. В същото време те ще поискат преди всичко от потребителя нарушение на закона.

Напълно възможно е да избегнете такъв неоторизиран достъп, основното е да имате всички права за достъп до настройките на вашия собствен рутер (за това трябва да знаете неговия IP и да влезете с парола) и да предприемете няколко прости стъпки:

  • Създайте силни и уникални пароли за вашия рутер и Wi-Fi мрежа. Това е първата точка, върху която трябва да обърнете внимание: не давайте на рутера и създадената от него точка за достъп едни и същи пароли (в противен случай идентификацията на потребителя ще загуби всяко значение). Използвайте и в двата случая различни набори символи и цифри, а по-дългите комбинации значително ще повишат защитата от почти всякакви средства за избор на пароли за Wi-Fi устройства.
  • Скриването на самата точка за достъп също ще намали вероятността от атака върху вашата мрежа.
  • Намалявайки силата на сигнала на рутера до разумни граници (така че безжичният достъп до мрежата да е изключително в границите на желаната стая), вие не само намалявате намесата на близките Wi-Fi устройства, но и правите по-малко забележими за любопитни очи.
  • Включете криптирането. Най-често срещаните методи са WEP (остарял и най-малко надежден), WPA и WPA2 (модерен и осигуряващ отлична защита).
  • Не забравяйте да актуализирате фърмуера на рутера.

Незащитената безжична мрежа и рутер могат да се окажат много проблеми за собственика по всяко време, но дори и такива прости методи за защита могат напълно да защитят потребителя от всякакви опити на киберпрестъпници.


Добавете коментар
×
×
Сигурни ли сте, че искате да изтриете коментара?
изтривам
×
Причина за оплакване

бизнес

Истории за успеха

оборудване