Nadpisy
...

Technologie informační bezpečnosti. Druhy hrozeb. Uživatelské jméno a heslo

Rychlý rozvoj informační éry v těchto dnech se sotva nějak srovnává s nadcházejícími inovacemi a šoky v blízké budoucnosti. S rostoucím vlivem a širší prevalencí se však informace stala fenoménem, ​​který často vyžaduje stálou ochranu na nejspolehlivější úrovni. V dnešní době představuje kybernetický terorismus, který se v poslední době zdálo, že je něco mýtického a frivolního, představuje skutečnou hrozbu, protože způsobuje obrovské škody a ztráty běžným uživatelům i podnikovému sektoru a v mnoha případech dokonce vládám po celém světě.

Především vývoj jakékoli technologie na ochranu informací vyžaduje úplné pochopení mechanismů fungování moderních počítačových hrozeb. Pouze jejich podrobnou studií bude možné vyvinout účinné metody kontroly.

Podstata bezpečnosti v informační sféře

Informační bezpečnost je stav ochrany informací a ochrany práv jednotlivců a společnosti. Smyslem této ochrany je zajistit důvěrnost, integritu a dostupnost informací.

  • Důvěrnost je poskytnutí přístupu k informacím výhradně těm osobám, pro které byly určeny (za předpokladu, že k těmto informacím mají přístup pouze jiné osoby).
  • Integrita zajišťuje spolehlivost a úplnost jakýchkoli informací, jakož i způsoby jejich zpracování.
  • Přístupnost - zajištění neomezeného přístupu k jakýmkoli informacím ak aktivům s nimi spojeným, podle potřeby, k subjektům, které k nim mají přístupová práva.

technologie zabezpečení informací

Stav informační bezpečnosti je určován stupněm neexistence rizik jeho úniku, jakož i ochranou před neoprávněným přístupem a vystavením datům automatizovaných informačních systémů.

Základy

Nejdůležitějším kritériem pro určování a uplatňování opatření na ochranu informací je jeho hodnota. A jak roste, často jsou zdůrazňovány nejen obecně přijímané koncepty důvěrnosti, integrity, přístupnosti, ale také řada dalších kritérií:

  • Autenticita (autentičnost) - identita subjektu nebo zdroje deklarovaných parametrů, charakteristik, vlastností.
  • Úroveň utajení - řada administrativních nebo legislativních opatření, která se vztahují na osoby odpovědné za únik nebo ztrátu utajovaných informací. Obvykle také chrání veškeré informace, které s tím nejsou spojeny.
  • Odpovědnost - schopnost hladce sledovat akce logických objektů.
  • Spolehlivost - úplná shoda s plánovaným chováním / výsledkem.

Moderní hrozby pro informace. Na co by mělo být připraveno?

Není pochyb o tom, že metody a technologie kybernetických zločinců ve světové informační oblasti se vyvíjejí, upravují a zlepšují se záviděníhodnou pravidelností. Většinu z nich však lze stále definovat do tří objemných kategorií: ochrana dat

1. Škodlivý software - stejné virové a trojské programy, síťové pakety a „červy“, které byly použity vícekrát proti mnoha běžným uživatelům i proti celkovým státům. Poškození může být provedeno ve zcela jiném měřítku, ale dopad virového softwaru lze napsat následovně:

  • neoprávněný přístup - zničení / změna / zkreslení / přenos informací pro škodlivé účely;
  • poruchy při práci s jinými programy nebo hardwarem;
  • neoprávněné použití výpočetních prostředků pro žoldnéřské účely jiných lidí na úkor zájmů vlastníka zdrojů (například stažení kabelových horníků kryptoměny v pirátských balíčcích různých počítačových programů a her).

2. Spam. Tato definice se obvykle týká periodických zpravodajů reklamní povahy. V mnoha případech je však nevyžádanou poštou další podvodná metoda určená k přijímání platebních údajů uživatelů (čísla kreditních karet, uživatelské jméno a heslo z účtů elektronických platebních systémů atd.).

3. Síťové útoky - představují nepřetržitý nadměrný tok požadavků na služby na jakýchkoli serverech. Tyto útoky jsou doprovázeny znatelným poklesem rychlosti místních a globálních sítí, a pokud servery nejsou fyzicky schopny plně zvládnout tento škodlivý dopad na informace, katastrofickým výsledkem bude selhání.

Klidné, ziskové, nekrvavé

Kromě hromadného šíření nezákonných informací, jako je pomluva, pornografické materiály a také vyvolávání nepřátelství v síťovém prostoru v celé řadě aspektů (interetnické, politické, mezináboženské atd.), Je prostředí počítačové kriminality primárně založeno na podvodných zločinech.

ochrana před neoprávněným přístupem

Programy zaměřené na odcizení důvěrných údajů jsou složité, mnohostranné a často známé velmi omezenému okruhu lidí (kybernetičtí zločinci, státní agentury a odborníci na ochranu informací). Někdy není vždy možné odhalit podvodné triky co nejrychleji kvůli jejich složitosti, zahalenosti a jednoduše kompetentní úrovni provádění. V online aukcích se tak často vyskytovalo umělé zvyšování cen různých položek, když samotní prodejci prostřednictvím serverů proxy zvýšili sazby prodeje.

Uprostřed globální hospodářské krize získalo velkou oblibu podvodné obchodování s vysoce likvidními cennými papíry. Pointa byla, že podvodníci koupili akcie společnosti za výhodnou cenu, šířili se háčkem nebo podvodným dezinformacemi o jejich údajně vysoké likviditě.

Se správnou úrovní nafouknutí tohoto umělého vzrušení mají majitelé podvodů akcie vynikající příležitosti je prodat za vysoké ceny, i když ve skutečnosti mohou tyto cenné papíry stát jen cent. To je obvykle případ podílů málo známých malých podniků.

Kybernetické války: skutečné případy kybernetických útoků, které na kolena položily technologie ochrany informací

Navzdory velkým slovům a rozsáhlým událostem pro zavedení neustále aktualizovaného vývoje v oblasti informační bezpečnosti však vše není tak plynulé. Stačí si vzpomenout na opravdu významnou kybernetickou kriminalitu ve světové praxi. Těchto šest nejvýznamnějších zvěrstev poskytuje spoustu jídla pro analýzu a reflexi nejen běžným uživatelům, ale také šéfům velkého podnikového sektoru, pro něž je zájem o bezpečnost údajů jednou z hlavních priorit jejich činnosti.

  1. Hacking the Pentagon: od vtipů v hodinách počítačové vědy ke skutečné počítačové kriminalitě. V roce 1983, dosud neznámému studentovi, se Kevin Mitnik podařilo proniknout do globální sítě ARPANet (předchůdce moderní internetové sítě) z počítače TRS-80 přes hackovaný počítač TRS-80 jedné z losangeleských univerzit. Přes své bohaté předchozí zkušenosti v oblasti hackování však tento hack zaznamenal obranný systém a úřady byly brzy schopny dohledat počítačového zločince a na dobu šesti měsíců ho umístit do nápravného střediska pro mládež. A teprve v polovině devadesátých let, po skutečném čtyřletém trestu odnětí svobody za své činnosti v oblasti celulární telefonie, se Kevin usadil a již pomohl úřadům zachytit jeho vlastní druh.
  2. Dobrodružství mladého nadšence v systému NASA. V roce 1999 se patnáctiletý Jonathan James stal „objevitelem“ bezpečnostního systému NASA. James hackl heslo serveru, které patřilo jiné vládní agentuře, a ukradl řadu kritických souborů od Národní agentury pro vesmír USA, včetně zdrojového kódu mezinárodní orbitální stanice. Škoda, kterou způsobil, se odhadovala na 1,7 miliardy dolarů, ale díky svému mladému věku se Jamesovi podařilo vyhnout se uvěznění. V roce 2008 již jeho činy nepotrestaly: úřady ho vyslýchaly ohledně masivního hackování obrany TJX. Sám Jonathan popřel svou účast, nakonec se zastřelil a zcela ztratil víru ve spravedlnost.
  3. Windows sloučily zdroje. Jedním z nejznámějších a nevyřešených počítačových zločinů posledních let je hackování společnosti Microsoft. To vedlo ke vzniku velkého počtu souborů a řádků programového kódu pro operační systémy Windows 2000 a Windows NT 4, ke kterým nebyl veřejný přístup absolutně omezen. Vývoj těchto operačních systémů byl oficiálně zastaven, takže k poškození došlo pouze na pověsti společnosti. Hledání FBI zatím nepřineslo žádné výsledky: o útočnících neexistují žádné informace.
  4. Smilianets & Co vs. Western Corporate Sector. V červnu 2013 americké úřady obvinily skupinu hackerů složenou z pěti Rusů a jednoho Ukrajince z hackování bezpečnostních systémů elektronické burzy NASDAQ, hlavních maloobchodních řetězců a řady významných evropských a amerických bank. V důsledku útoku hackeři získali data ze 160 milionů karet a také vybrali prostředky z 800 000 bankovních účtů. Jediným skutečně odsouzeným byl Dmitrij Smilyanets, který byl na žádost FBI vydán z Norska. Ačkoli jména ostatních členů kybernetické skupiny jsou americkým úřadům známa, kluci nebyli chyceni.
  5. Jak Stuxnet překonává mezeru v íránském jaderném programu. Na podzim roku 2010 byl počítačový červ Stuxnet schopen úspěšně provést kybernetický útok na íránský jaderný program a částečně jej deaktivovat. Íránská ochrana před neoprávněným přístupem byla „eutanizována“ kopírováním záznamů z kamerových systémů a jejich dalším posouváním po celou dobu hackování. Tím se červu od samého začátku umožnilo snížit účinnost pěti odstředivek na nic. Nepochybně to vyvolalo mnoho pověstí a obvinění, že virus byl společným vývojem izraelských a amerických zpravodajských služeb. Podle odborníků společnosti Kaspersky Lab byl tento červ inovativním prototypem kybernetických zbraní, který po svém vzhledu mohl vést k novému závodu v zbrojení.
  6. Lekce anonymního útoku DDoS. Leden 2012, který byl poznamenán uzavřením webové stránky MegaUpload, je považován za největší kybernetický útok této skupiny anonymních hackerů (jména čísel jsou stále tajemstvím zpravodajských agentur po celém světě). Tato událost byla výchozím bodem pro ničivý útok DDoS na webové stránky řady amerických institucí (mezi nimiž jsou také FBI, Bílý dům a americké ministerstvo spravedlnosti). V dubnu 2013 stejná kybernetická skupina zahájila útok na více než sto izraelských webů v reakci na zahájení vojenské operace Cloud Pillar v pásmu Gazy. Celkově automatizované informační technologie ovlivněné tímto útokem utrpěly poškození (podle Anonymních odhadů) přibližně 3 miliardy dolarů.

Je také pozoruhodné, že tento seznam nejničivějších kybernetických útoků je jen špičkou ledovce na pozadí toho, co se denně děje na druhé straně monitoru ve virtuálním prostoru.hrozby informační bezpečnosti

Ne každý útok vede k jakýmkoli výsledkům (nemluvě o výše uvedených úspěších). Proto se hackeři nikdy nezastaví, stále častěji se organizují ve skupinách a neustále vyvíjejí nová ohrožení bezpečnosti informací.

Sledování bezpečnosti informací

Nespočet nespočetných světových programátorů nejedou marně chleba, protože investují do miliónových investic do antivirového vývoje. Každý produkt, který je vyvinut v boji proti co nejširšímu rozsahu malwaru, má své vlastní firemní funkce a funkce.V zásadě určují konkurenceschopnost antivirů v praxi proti mnoha virtuálním hrozbám. Znalost těchto informací bohužel není svěřena ani všem zaměstnancům antivirových společností, avšak obecný princip fungování softwarových technologií na ochranu údajů zůstává dodnes nezměněn:

  1. Reaktivní bezpečnostní přístup. Podstatou této metody je klasifikace a zákaz jakékoli škodlivé činnosti, pouze pokud je detekována. Tato technologie má jednu významnou nevýhodu - první okamžiky spuštění viru, než může být detekován, mohou způsobit poškození. Nejhorší scénář - škodlivá činnost nebude s podobnou technologií ochrany zaznamenána co nejrychleji. Jasným příkladem je červ Stuxnet, který vážně poškodil íránský jaderný program. Byl objeven pouze díky úspěšné kombinaci okolností v případě poruchy počítače, která zcela nesouvisí s účelem tohoto útoku.
  2. Proaktivní technologie zabezpečení informací. Taková technologie zakazuje jakoukoli činnost v počítačových systémech, s výjimkou určitého seznamu povolených. Proces zavedení takové ochrany vyžaduje hodně pozornosti a úsilí, avšak profesionální konfigurace vám umožní zbavit se potřeby neustálých aktualizací. Kromě toho je zajištěna vyšší úroveň zabezpečení dat - technologie je ze své podstaty schopna chránit informace i před neznámými hrozbami.

Kybernetická kriminalita a trest: mezinárodní postupy v oblasti bezpečnosti informací

Hackeři tohoto světa by se samozřejmě mohli cítit mnohem sebevědomější a odvážnější, kdyby byl „zákon o ochraně informací“ pouze prázdnou větou na státní úrovni.

  • USA: Právě tato země vydala vůbec první zákon na ochranu oblasti informačních technologií (1977). Již na svém základě v roce 1984 byl vyvinut zákon o podvodech a zneužívání pomocí počítačů. Trest za spáchání počítačové kriminality - od pokuty po velmi dlouhou dobu odnětí svobody. Zaprvé je ovlivněna závažností samotného trestného činu, posouzením způsobené škody, jakož i trestní minulostí zločince. Americký Kongres má dnes v úmyslu zavést do tohoto normativního aktu přísnější změny, ve skutečnosti přirovnávání počítačové kriminality ke skutečným.
  • Rusko: akce hackerů na území Ruské federace mohou zahrnovat trestní, správní nebo občanskoprávní odpovědnost. Zveřejnění informací pro omezený okruh osob, jakož i porušení zavedených pravidel pro ukládání / používání / šíření osobních údajů znamená pokutu ve výši 20 až 300 tisíc rublů (v závislosti na výši způsobené škody). Trestní odpovědnost (podle článku 273 trestního zákoníku Ruské federace) je stanovena za vytvoření / distribuci malwaru a zahrnuje trest odnětí svobody až na sedm let (v závislosti na závažnosti důsledků zákona) a pokutu až do dvaceti tisíc rublů.
  • UK: v této zemi je od roku 1990 v platnosti zákon o zneužívání počítače, který stanoví trestní odpovědnost za protiprávní získání přístupu k jakýmkoli programům nebo datům pomocí počítače; přístup k počítači, jehož prostřednictvím jsou zničeny programy a / nebo data; neoprávněný pohyb nebo kopírování informací; stejně jako banální za nezákonné držení a použití dat. Britská ochrana informací tam nekončí. V roce 2000 byl přijat zákon o terorismu, který ovlivňuje také oblast kyberprostoru. Podle něj jsou teroristické činy neoprávněným zásahem nebo narušením jakéhokoli elektronického systému, který v závislosti na škodě poskytuje pokutu nebo trest odnětí svobody až na šest měsíců.
  • Německo: ochrana údajů je podle německé politiky definována termínem Daten v článku 202 trestního zákoníku - data jsou ukládána a přenášena elektronicky / magneticky / jinak nejsou přímo vizuálně vnímána. Porušovatelé usvědčeni z protiprávního zničení, pozměnění nebo zničení dat mohou čelit pokutě i trestu odnětí svobody až do dvou let - záleží pouze na povaze a rozsahu způsobené škody. Ti, kteří nezákonně získali údaje, které mají ochranu před neoprávněným přístupem, aby mohli využívat výhody pro sebe nebo pro třetí stranu, jsou orgány potrestány odnětím svobody až na tři roky.technologie zabezpečení informací

Yo-ho-ho a ukradené kopie: pirátská loupež informačních zdrojů

Hlavní linií boje mezi hackery a podnikovým systémem nejblíže drtivé většině uživatelů je pirátství. Nezákonné kopírování a šíření duševního vlastnictví, jehož práva jsou chráněna podle zákona jakéhokoli civilizovaného (a nikoli takového) státu, má za následek určité ztráty pro IT společnosti. V některých případech mluvíme jen o malých ztrátách, v jiných se utrácejí miliardy amerických dolarů (Microsft již rok potvrzuje zklamávající statistiku ztrát).

Takové obavy nejsou pro obyčejné lidi a mnoho soukromých kanceláří absolutně zajímavé, protože počítačové pirátství nabízí každému, kdo chce licencované kopie stejného produktu, ale za mnohem nižší cenu. A v mnoha případech i bez nutnosti jakékoli platby (jak často se setkal alespoň jeden z nás zaplaceno torrent tracker?!).

identifikace uživatele

Nezapomeňme však, že stejné hackerské klany a asociace na internetu nejsou svatí poslové, kteří přicházeli osvobodit obyčejné lidi od zlé tyranie podnikového systému. Jsou to stejní lidé jako my všichni, se specifickými dovednostmi. A ne tak často pracují pouze s nadšením, protože z velké části pracují ve svůj prospěch. A někdy „piráti“ s nezničitelnou touhou po zisku mohou konečnému uživateli přinést mnohem více problémů a nákladů než IT společnosti, a tak často kritizováni za své nedokonalé technologie ochrany informací.

  • Časté jsou případy, kdy instalace pirátského softwaru vedla k odcizení důvěrných dat, hacknutí pošty a ztrátě účtů na různých síťových prostředcích.
  • Výrazný pokles výkonu počítače. Neuvěřitelné množství pirátského obsahu vyžaduje instalaci virového softwaru, který generuje příjmy distributorovi nelicencovaného produktu v důsledku funkčnosti systému a samozřejmě pohodlí samotného uživatele. Případy tajného zavedení takzvaných „horníků“ do řady pirátských programů a počítačových her - programů, které obohatily virtuální peněženky distributora kryptoměny založené na výpočetních prostředcích počítače uživatele - zůstávají nepovšimnuty.
  • A to je nejlepší případ, když pirátský obsah používá pouze snížení výkonu. Nejšťastnějším výsledkem je úplné selhání systému.

Přestože největší sledovače torrentů se známým jménem a silnou pověstí je nepravděpodobné, že by obsah nechal jít na masy, aniž by jej nejprve zkontroloval z hlediska výkonu a zabezpečení pro uživatele, přesto žádný z majitelů „pirátských zátok“ nikdy nenese odpovědnost za obsah sledovače.

V každém případě byste si měli pamatovat: pirátský produkt nikdy nedostane technickou podporu od oficiálního vývojáře v případě poruch a poruch. Aktualizace mohou být někdy nedostupné a zákon o ochraně informací ohrožuje právní odpovědnost a ztrátu reputace.

Základy ochrany osobních údajů uživatelů

Většina uživatelů v každodenním životě také najde některé klíčové metody, které pomohou zabezpečit všechna data na internetu.To se týká především vašich účtů na různých zdrojích, v sociálních sítích, osobních účtech v elektronických platebních systémech atd.

A i když se na okamžik může zdát, že hackeři jakéhokoli pruhu jsou absolutně nezajímá o údaje o jednotlivých osobách, není to úplně pravda. Koneckonců, často potřebují data, ne tolik stovek tisíc obyčejných uživatelů, jako jste vy, a jak mohou nelegálně zlikvidovat hackované zboží pro své vlastní žoldnéřské účely - budou si jistě myslet, buďte ujištěni.

Proto se každému, kdo používá internet, důrazně doporučuje dodržovat nejjednodušší pravidla pro ochranu svých informací, která zvýší šance na jeho bezpečnost a integritu:

  • Dávejte pozor na své uživatelské jméno a heslo. Data, která vstupují na web, jsou prioritním cílem pro celou řadu hackerů. Analogie se zámky dveří bude nejlépe pochopena zde: čím složitější je mechanismus, tím více času, zkušeností a úsilí útočník potřebuje pro úspěšný hack. Proto se ujistěte, že hesla účtů registrovaných na různých webech jsou jedinečná (tj. Neopakující se). Kromě toho by každá z nich měla obsahovat alespoň 8 znaků, včetně písmen a číslic. Je také vhodné aktivovat funkci „Double Authentication“ (pokud je k dispozici) v nastavení zabezpečení na webu. Pečlivé dodržování všech těchto technik je nejlepší ochranou údajů proti vetřelcům!
  • Jediný, kdo zná důležité informace, je pouze já.. Za žádných okolností nikdy nikomu nedávejte klíčové informace, jako jsou hesla nebo různé kódy PIN (především pro bankovní karty). V žádné právní struktuře nelze tyto informace žádným způsobem potřebovat (weby ukládají uživatelská hesla na svých vlastních serverech). Jedinou myšlenkou, která by vás měla navštívit s takovými požadavky, jsou „podvodníci, kteří se snaží získat přístupová práva“.
  • Nezanedbávejte software pro řízení sítě. Antivirový software, prověřený v průběhu let, je vynikající ochranou pro pohodlí a bezpečnost uživatele. Včas aktualizované antivirové balíčky od známých vývojářů (Dr. Web, Eset, Kaspersky) ochrání váš počítač před škodlivým spywarem, červy a viry.

uživatelské jméno a heslo

Zabezpečení sítě Wi-Fi

Útočníci se často nejen uchylují k přímému hackování počítačů uživatelů při hledání cenných informací, ale také nezneužívají bezdrátových sítí Wi-Fi k provádění svých činností. Například k distribuci a přenosu extremistických nebo jiných nezákonných materiálů. Schopnost skutečně dělat něco podobného beztrestnosti, skrývající se ve skutečnosti „maskou“ někoho jiného, ​​často hackeře nutí, aby prolomili ochranu uživatelských bezdrátových přístupových bodů. Zároveň požádají uživatele nejprve o porušení zákona.

Je zcela možné se tomuto neoprávněnému přístupu vyhnout, hlavní věcí je mít všechna přístupová práva k nastavení vlastního routeru (k tomu potřebujete znát jeho IP a přihlašovat se pomocí hesla) a podniknout několik jednoduchých kroků:

  • Vytvořte silná a jedinečná hesla pro svůj router a Wi-Fi síť. Toto je první bod, kterému byste měli věnovat pozornost: nedávejte routeru a přístupovému bodu, který vytvořil, stejná hesla (jinak identifikace uživatele ztratí veškerý význam). Použití v obou případech různých sad znaků a čísel a delší kombinace významně zvýší ochranu před téměř jakýmkoli způsobem výběru hesel pro zařízení Wi-Fi.
  • Skrytí samotného přístupového bodu také sníží pravděpodobnost útoku na vaši síť.
  • Snížením síly signálu routeru na rozumné limity (takže bezdrátový přístup k síti je výlučně v mezích požadované místnosti) nejen snižujete rušení blízkých Wi-Fi zařízení, ale také to méně zřetelně vidíte před zvědavýma očima.
  • Zapněte šifrování. Nejběžnější metody jsou WEP (zastaralé a nejméně spolehlivé), WPA a WPA2 (moderní a poskytující vynikající ochranu).
  • Nezapomeňte aktualizovat firmware routeru.

Nechráněná bezdrátová síť a směrovač se mohou ukázat jako velké problémy majitele kdykoli, i přesto však takové jednoduché metody ochrany mohou uživatele plně chránit před jakýmkoli pokusem kybernetických zločinců.


Přidejte komentář
×
×
Opravdu chcete komentář smazat?
Odstranit
×
Důvod stížnosti

Podnikání

Příběhy o úspěchu

Vybavení