Επικεφαλίδες
...

Τεχνολογίες ασφάλειας πληροφοριών. Τύποι απειλών. Όνομα χρήστη και κωδικό πρόσβασης

Η ταχεία ανάπτυξη της εποχής της πληροφόρησης αυτές τις μέρες δύσκολα τουλάχιστον συγκρίνεται κατά κάποιο τρόπο με τις επικείμενες καινοτομίες και τους κραδασμούς στο εγγύς μέλλον. Ωστόσο, με την αυξανόμενη επιρροή και την ευρύτερη επικράτηση, η πληροφορία έχει καταστεί φαινόμενο που συχνά απαιτεί συνεχή προστασία στο πιο αξιόπιστο επίπεδο. Σήμερα, η τρομοκρατία στον κυβερνοχώρο, η οποία πρόσφατα έμοιαζε μυθική και επιπόλαιη, αποτελεί πραγματική απειλή, καθώς προκαλεί τεράστια ζημιά τόσο στους απλούς χρήστες όσο και στον εταιρικό τομέα και σε πολλές περιπτώσεις ακόμη και σε κυβερνήσεις σε όλο τον κόσμο.

Και πάνω απ 'όλα, η ανάπτυξη οποιασδήποτε τεχνολογίας προστασίας πληροφοριών απαιτεί πλήρη κατανόηση των μηχανισμών λειτουργίας των σύγχρονων απειλών στον κυβερνοχώρο. Μόνο με την λεπτομερή μελέτη τους θα καταστεί δυνατή η ανάπτυξη αποτελεσματικών μεθόδων ελέγχου.

Η ουσία της ασφάλειας στον τομέα της πληροφόρησης

Η ασφάλεια των πληροφοριών είναι μια κατάσταση διατήρησης των πληροφοριών, καθώς και η προστασία των δικαιωμάτων των ατόμων και της κοινωνίας. Το όλο θέμα αυτής της προστασίας είναι να διασφαλιστεί η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα των πληροφοριών.

  • Ο εμπιστευτικός χαρακτήρας είναι η παροχή πρόσβασης σε πληροφορίες αποκλειστικά σε εκείνους στους οποίους προοριζόταν (υπό τον όρο ότι άλλα άτομα έχουν περιορισμένη πρόσβαση σε αυτές τις πληροφορίες).
  • Η ακεραιότητα εξασφαλίζει την αξιοπιστία και την πληρότητα κάθε πληροφορίας, καθώς και τις μεθόδους επεξεργασίας της.
  • Προσβασιμότητα - εξασφαλίζοντας ανεμπόδιστη πρόσβαση, κατά περίπτωση, σε κάθε πληροφορία, καθώς και στα περιουσιακά στοιχεία που σχετίζονται με αυτήν, σε εκείνες τις οντότητες που έχουν δικαιώματα πρόσβασης σε αυτήν.

τεχνολογίες ασφάλειας πληροφοριών

Η κατάσταση της ασφάλειας των πληροφοριών καθορίζεται από το βαθμό απουσίας κινδύνων διαρροής, καθώς και από την προστασία από μη εξουσιοδοτημένη πρόσβαση και έκθεση σε δεδομένα αυτοματοποιημένων συστημάτων πληροφοριών.

Ιδρύματα

Το σημαντικότερο κριτήριο για τον καθορισμό και την εφαρμογή μέτρων για την προστασία των πληροφοριών είναι η αξία τους. Καθώς μεγαλώνει, συχνά επισημαίνονται όχι μόνο οι γενικά αποδεκτές έννοιες της εμπιστευτικότητας, της ακεραιότητας, της προσβασιμότητας, αλλά και ορισμένων πρόσθετων κριτηρίων:

  • Αυθεντικότητα (αυθεντικότητα) - η ταυτότητα του θέματος ή του πόρου των δηλωμένων παραμέτρων, χαρακτηριστικών, ιδιοτήτων.
  • Επίπεδο μυστικότητας - μια σειρά διοικητικών ή νομοθετικών μέτρων που εφαρμόζονται στους υπεύθυνους για τη διαρροή ή την απώλεια διαβαθμισμένων πληροφοριών. Συνήθως προστατεύουν επίσης τυχόν μη μυστικές πληροφορίες που σχετίζονται με αυτό.
  • Λογοδοσία - η δυνατότητα να παρακολουθείτε απρόσκοπτα τις ενέργειες των λογικών αντικειμένων.
  • Αξιοπιστία - πλήρης συμμόρφωση με την επιδιωκόμενη συμπεριφορά / αποτέλεσμα.

Σύγχρονες απειλές για τις πληροφορίες. Τι πρέπει να προετοιμαστείτε;

Δεν υπάρχει αμφιβολία ότι οι μέθοδοι και οι τεχνολογίες των εγκληματιών στον κυβερνοχώρο στον παγκόσμιο τομέα πληροφοριών αναπτύσσονται, τροποποιούνται και βελτιώνονται με αξιοζήλευτη κανονικότητα. Ωστόσο, οι περισσότερες από αυτές μπορούν ακόμα να οριστούν σε τρεις ογκώδεις κατηγορίες: προστασία δεδομένων

1. Κακόβουλο λογισμικό - τα ίδια προγράμματα ιού και trojan, πακέτα δικτύου και "σκουλήκια" που έχουν χρησιμοποιηθεί περισσότερο από μία φορά κατά πολλών απλών χρηστών, καθώς και κατά ολόκληρων κρατών. Η ζημιά, αντίστοιχα, μπορεί να γίνει σε εντελώς διαφορετική κλίμακα, αλλά η επίδραση του λογισμικού ιών μπορεί να δακτυλογραφηθεί ως εξής:

  • μη εξουσιοδοτημένη πρόσβαση - καταστροφή / αλλοίωση / παραμόρφωση / διαβίβαση πληροφοριών για κακόβουλους σκοπούς.
  • αποτυχίες στην εργασία άλλων προγραμμάτων ή υλικού.
  • μη εξουσιοδοτημένη χρήση υπολογιστικών πόρων για μισθοφορικούς σκοπούς άλλων προσώπων σε βάρος των συμφερόντων του ιδιοκτήτη των πόρων (υπενθυμίζουν, για παράδειγμα, ενσύρματα ανθρακωρύχους σε πειρατικά πακέτα διαφόρων προγραμμάτων και παιχνιδιών ηλεκτρονικών υπολογιστών).

2. Spam. Αυτός ο ορισμός αναφέρεται συνήθως σε περιοδικά ενημερωτικά δελτία διαφημιστικού χαρακτήρα. Ωστόσο, σε πολλές περιπτώσεις, το spam είναι μια άλλη μέθοδος απάτης σχεδιασμένη να λαμβάνει δεδομένα πληρωμής χρηστών (αριθμούς πιστωτικών καρτών, όνομα χρήστη και κωδικό πρόσβασης από λογαριασμούς συστημάτων ηλεκτρονικών πληρωμών κλπ.).

3. Επιθέσεις δικτύου - αντιπροσωπεύουν μια συνεχή υπερβολική ροή αιτήσεων παροχής υπηρεσιών σε οποιονδήποτε διακομιστή. Τέτοιες επιθέσεις συνοδεύονται από αισθητή πτώση της ταχύτητας των τοπικών και παγκόσμιων δικτύων και εάν οι διακομιστές δεν είναι σε θέση να χειριστούν πλήρως αυτό το επιζήμιο αποτέλεσμα των πληροφοριών, τότε το καταστροφικό αποτέλεσμα θα είναι αποτυχία.

Ήσυχο, κερδοφόρο, χωρίς αίμα

Εκτός από τη μαζική διάδοση των παράνομων πληροφοριών, όπως η συκοφαντική, πορνογραφικό υλικό, καθώς και η υποκίνηση εχθρότητας στο χώρο του δικτύου σε μια ευρεία ποικιλία πτυχών (διαεθνοτική, πολιτική, διαθρησκειακή κλπ.), Το περιβάλλον του εγκλήματος στον κυβερνοχώρο βασίζεται κυρίως σε δόλια εγκλήματα.

μη εξουσιοδοτημένη προστασία πρόσβασης

Τα προγράμματα που αποσκοπούν στην κλοπή εμπιστευτικών δεδομένων είναι πολύπλοκα, πολύπλευρα και συχνά γνωστά σε πολύ περιορισμένο κύκλο ατόμων (κυβερνοεγκληματίες, κυβερνητικές υπηρεσίες και ειδικοί στην προστασία των πληροφοριών). Μερικές φορές δεν είναι πάντοτε δυνατό να αποκαλύψουμε δόλια τεχνάσματα όσο το δυνατόν γρηγορότερα λόγω της πολυπλοκότητάς τους, του βλήματος και του απλούστατου επιπέδου εκτέλεσης. Έτσι, υπήρχαν συχνές περιπτώσεις τεχνητής αύξησης των τιμών για διάφορα αντικείμενα στις ηλεκτρονικές δημοπρασίες, όταν οι ίδιοι οι πωλητές, μέσω πληρεξουσίων, αύξησαν τα ποσοστά πωλήσεων.

Εν μέσω της παγκόσμιας οικονομικής κρίσης, η διαπραγμάτευση απάτης σε υψηλής ρευστότητας τίτλους κέρδισε μεγάλη δημοτικότητα. Το κατώτατο σημείο ήταν ότι οι απατεώνες αγόραζαν μετοχές μιας εταιρείας σε μια συμφέρουσα τιμή, εξαπλώνοντάς τους με άγκιστρο ή με απατεώνες σχετικά με τη φερόμενη ως υψηλή ρευστότητα τους.

Με το σωστό επίπεδο ενθουσιασμού αυτού του τεχνητού ενθουσιασμού, οι ιδιοκτήτες απάτης των μετοχών έχουν εξαιρετικές ευκαιρίες να τα πουλήσουν σε υψηλές τιμές, παρόλο που στην πραγματικότητα αυτοί οι τίτλοι μπορεί να κοστίζουν ένα απλό δεκάρα. Αυτό συμβαίνει συνήθως με τις μετοχές των ελάχιστα γνωστών μικρών επιχειρήσεων.

Κυβερνητικοί εγκληματικοί πόλεμοι: πραγματικές περιπτώσεις επιθέσεων στον κυβερνοχώρο που έχουν θέσει τα γόνατα σε τεχνολογίες προστασίας της πληροφορίας

Ωστόσο, παρά τα μεγάλα λόγια και τα μεγάλα γεγονότα για την εισαγωγή συνεχώς ενημερωμένων εξελίξεων στον τομέα της ασφάλειας των πληροφοριών, τα πάντα δεν είναι τόσο ομαλά. Αρκεί να θυμηθούμε το πραγματικά σημαντικό έγκλημα στον κυβερνοχώρο στην παγκόσμια πρακτική. Τέτοιες έξι από τις πιο σημαντικές φρικαλεότητες παρέχουν πολλά τρόφιμα για ανάλυση και προβληματισμό όχι μόνο για τους απλούς χρήστες αλλά και για τους προϊσταμένους ενός μεγάλου εταιρικού τομέα, για τον οποίο η ανησυχία για την ασφάλεια των δεδομένων είναι μία από τις κύριες προτεραιότητες των δραστηριοτήτων τους.

  1. Hacking the Pentagon: από τα αστεία στα μαθήματα της επιστήμης των υπολογιστών μέχρι το πραγματικό έγκλημα στον κυβερνοχώρο. Το 1983, ένας άγνωστος φοιτητής εκείνη την εποχή, ο Kevin Mitnik κατάφερε να χάσει το παγκόσμιο δίκτυο ARPANet (τον προκάτοχο του σύγχρονου δικτύου του Διαδικτύου) από έναν υπολογιστή TRS-80 μέσω ενός πειραματικού υπολογιστή TRS-80 ενός από τα πανεπιστήμια του Λος Άντζελες. Ωστόσο, παρά την πλούσια εμπειρία του στον τομέα της πειρατείας, αυτό το hack καταγράφηκε από το αμυντικό σύστημα και σύντομα οι αρχές μπόρεσαν να εντοπίσουν τους εγκληματίες του κυβερνοχώρου και να τον βάλουν σε κέντρο διορθώσεων για νέους για έξι μήνες. Και μόνο στα μέσα της δεκαετίας του '90, μετά από μια τετραετή ποινή φυλάκισης για τις δραστηριότητές του στον τομέα της κυψελοειδούς τηλεφωνίας, ο Kevin εγκαταστάθηκε και ήδη βοήθησε τις αρχές να συλλάβουν το δικό του είδος.
  2. Περιπέτειες ενός νεαρού ενθουσιώδους στο σύστημα της NASA. Το 1999, ο δεκαπεντάχρονος Jonathan James έγινε ο «ανακαλύπτριος» του συστήματος ασφαλείας της NASA. Hacking έναν κωδικό πρόσβασης διακομιστή που ανήκε σε άλλη κυβερνητική υπηρεσία, ο Τζέιμς έκλεψε ορισμένα κρίσιμα αρχεία από την Εθνική Υπηρεσία Διαστήματος των ΗΠΑ, συμπεριλαμβανομένου του πηγαίου κώδικα του διεθνούς τροχιακού σταθμού. Η ζημιά που προκάλεσε εκτιμήθηκε σε 1,7 δισεκατομμύρια δολάρια. Ωστόσο, χάρη στη νεαρή του ηλικία, ο Τζέιμς κατάφερε να αποφύγει τη φυλάκιση. Το 2008, οι ενέργειές του δεν έμειναν πλέον ατιμώρητες: οι αρχές τον ανακρίνουν για τη μαζική απόσβεση της υπεράσπισης του TJX. Ο ίδιος ο Τζόναθαν, αρνούμενος τη συμμετοχή του, τελικά πυροβολήθηκε, χάνοντας εντελώς την πίστη του στη δικαιοσύνη.
  3. Τα Windows συγχώνευσαν πηγές. Ένα από τα πιο διαβόητα και άλυτα εγκλήματα στον κυβερνοχώρο των τελευταίων ετών είναι η πειρατεία στη Microsoft. Αυτό οδήγησε στην εμφάνιση τεράστιου αριθμού αρχείων και γραμμών κώδικα προγράμματος για τα λειτουργικά συστήματα Windows 2000 και Windows NT 4, στα οποία η δημόσια πρόσβαση δεν ήταν απολύτως περιορισμένη. Η ανάπτυξη αυτών των λειτουργικών συστημάτων έχει σταματήσει επίσημα, οπότε η ζημία έγινε μόνο με τη φήμη της εταιρείας. Η αναζήτηση για το FBI δεν έχει ακόμα αποφέρει αποτελέσματα: δεν υπάρχουν πληροφορίες για τους επιτιθέμενους.
  4. Smilianets & Co εναντίον Δυτικού Εταιρικού Τομέα. Τον Ιούνιο του 2013, οι αρχές των ΗΠΑ χρεώνουν μια ομάδα χάκερ, αποτελούμενη από πέντε Ρώσους και έναν Ουκρανό, με την πειρατεία των συστημάτων ασφάλειας του ηλεκτρονικού συστήματος ανταλλαγής NASDAQ, μεγάλων αλυσίδων λιανικής, καθώς και μερικές μεγάλες ευρωπαϊκές και αμερικανικές τράπεζες. Ως αποτέλεσμα της επίθεσης, οι χάκερ έλαβαν στοιχεία από 160 εκατομμύρια κάρτες και επίσης απέσυραν κεφάλαια από 800.000 τραπεζικούς λογαριασμούς. Ο μόνος που καταδικάστηκε πραγματικά ήταν ο Ντμίτρι Σμιγιανέτς, ο οποίος εκδόθηκε από τη Νορβηγία κατόπιν αιτήματος του FBI. Αν και τα ονόματα των υπόλοιπων μελών της κυβερνοχώρας είναι γνωστά στις αμερικανικές αρχές, τα παιδιά δεν είχαν πιαστεί.
  5. Πώς Stuxnet σπάει ένα κενό στο πυρηνικό πρόγραμμα του Ιράν. Το φθινόπωρο του 2010, ο σκουλήκι υπολογιστών Stuxnet κατάφερε να διεξάγει επιτυχώς μια κυβερνοεπαναστατική επίθεση στο πυρηνικό πρόγραμμα του Ιράν, διακόπτοντάς το εν μέρει. Η ιρανική προστασία από μη εξουσιοδοτημένη πρόσβαση "ευθανατοποιήθηκε" αντιγράφοντας τις καταγραφές των συστημάτων παρακολούθησης βίντεο και την περαιτέρω επανεξέλιξή τους καθ 'όλη τη διάρκεια της πειρατείας. Αυτό έδωσε στον σκουλήκι την ευκαιρία από την αρχή της εργασίας του να μειώσει την απόδοση των πέντε φυγοκεντρητών σε τίποτα. Αναμφισβήτητα, αυτό έχει προκαλέσει πολλές φήμες και ισχυρισμούς ότι ο ιός ήταν μια κοινή ανάπτυξη των ισραηλινών και αμερικανικών υπηρεσιών πληροφοριών. Σύμφωνα με τους εμπειρογνώμονες της Kaspersky Lab, αυτό το σκουλήκι ήταν ένα πρωτοποριακό πρωτότυπο των κυβερνητικών όπλων που, μετά την εμφάνισή του, θα μπορούσε να οδηγήσει σε μια νέα κούρσα εξοπλισμών.
  6. Ανώνυμα μαθήματα επίθεσης DDoS. Ο Ιανουάριος 2012, ο οποίος χαρακτηρίστηκε από το κλείσιμο του ιστότοπου MegaUpload, θεωρείται η μεγαλύτερη επιθέσεις στον κυβερνοχώρο αυτής της ομάδας ανώνυμων χάκερ (τα ονόματα των αριθμών εξακολουθούν να αποτελούν μυστήριο για τις υπηρεσίες πληροφοριών σε όλο τον κόσμο). Η εκδήλωση αυτή ήταν το σημείο εκκίνησης για μια καταστροφική επίθεση DDoS στις ιστοσελίδες πολλών αμερικανικών ιδρυμάτων (μεταξύ των οποίων είναι και το FBI, ο Λευκός Οίκος και το Υπουργείο Δικαιοσύνης των ΗΠΑ). Τον Απρίλιο του 2013, η ίδια κυβερνητική ομάδα ξεκίνησε επίθεση σε περισσότερες από εκατό ισραηλινές τοποθεσίες, ανταποκρινόμενη στην έναρξη της στρατιωτικής επιχείρησης του πυλώνα του σύννεφου στη Λωρίδα της Γάζας. Συνολικά, οι αυτοματοποιημένες τεχνολογίες πληροφόρησης που επηρεάστηκαν από αυτήν την επίθεση υπέστησαν ζημιές ύψους περίπου 3 δισεκατομμυρίων δολαρίων (σύμφωνα με τις ανώνυμες εκτιμήσεις).

Αξίζει επίσης να σημειωθεί ότι αυτή η λίστα με τις πιο καταστροφικές επιθέσεις στον κυβερνοχώρο είναι μόνο η κορυφή του παγόβουνου ενάντια στο τι συμβαίνει καθημερινά στην άλλη πλευρά της οθόνης σε εικονικό χώρο.απειλές για την ασφάλεια των πληροφοριών

Όχι κάθε επίθεση οδηγεί σε οποιαδήποτε αποτελέσματα (για να μην αναφέρουμε ακόμη και τα παραπάνω επιτεύγματα). Αυτός είναι ο λόγος για τον οποίο οι χάκερς δεν σταματούν ποτέ εκεί, όλο και περισσότερο οργανώνονται σε ομάδες και συνεχίζουν να αναπτύσσουν συνεχώς νέες απειλές για την ασφάλεια των πληροφοριών.

Παρακολουθήστε Ασφάλεια Πληροφοριών

Ένας άπειρος αριθμός προγραμματιστών παγκόσμιας κλάσης δεν μάταια τρώει το ψωμί τους με επενδύσεις πολλών εκατομμυρίων δολαρίων σε εξελίξεις κατά των ιών. Κάθε προϊόν που αναπτύσσεται για την καταπολέμηση του ευρύτερου δυνατού εύρους κακόβουλου λογισμικού έχει τα δικά του χαρακτηριστικά και χαρακτηριστικά.Είναι αυτοί που καθορίζουν κατά βάση την ανταγωνιστικότητα των ιών κατά των πρακτικών πολλών εικονικών απειλών. Δυστυχώς, δεν έχουν ανατεθεί ακόμη σε όλους τους υπαλλήλους των εταιριών κατά των ιών να γνωρίζουν τέτοιες πληροφορίες, ωστόσο η γενική αρχή της λειτουργίας των τεχνολογιών λογισμικού προστασίας δεδομένων παραμένει αμετάβλητη μέχρι σήμερα:

  1. Αντιδραστική ασφάλειας. Η ουσία της μεθόδου είναι να ταξινομεί και να απαγορεύει οποιαδήποτε κακόβουλη δραστηριότητα μόνο αν ανιχνευθεί. Αυτή η τεχνολογία έχει ένα σημαντικό μειονέκτημα - οι πρώτες στιγμές της έναρξης του ιού πριν την ανίχνευσή του μπορούν να προκαλέσουν κάποια βλάβη. Χειρότερη περίπτωση - η κακόβουλη δραστηριότητα δεν θα παρατηρηθεί το συντομότερο δυνατόν με μια παρόμοια τεχνολογία προστασίας. Ένα ζωντανό παράδειγμα αυτού είναι ο σκουλήκι Stuxnet, ο οποίος προκάλεσε σοβαρές ζημιές στο ιρανικό πυρηνικό πρόγραμμα. Ανακαλύφθηκε μόνο λόγω ενός επιτυχημένου συνδυασμού περιστάσεων σε περίπτωση δυσλειτουργίας στον υπολογιστή που δεν είχε καμία σχέση με το σκοπό της επίθεσης.
  2. Προληπτικό τεχνολογίες ασφάλειας πληροφοριών. Αυτή η τεχνολογία απαγορεύει οποιαδήποτε ενέργεια στα συστήματα πληροφορικής, εκτός από έναν ορισμένο κατάλογο επιτρεπόμενων. Η διαδικασία εισαγωγής μιας τέτοιας προστασίας απαιτεί μεγάλη προσοχή και προσπάθεια, ωστόσο, η επαγγελματική διαμόρφωση σας επιτρέπει να απαλλαγείτε από την ανάγκη για συνεχείς ενημερώσεις. Επιπλέον, παρέχεται υψηλότερο επίπεδο ασφάλειας δεδομένων - η τεχνολογία είναι εγγενώς ικανή να προστατεύει τις πληροφορίες ακόμη και από άγνωστες απειλές.

Cybercrime and Punishment: Διεθνείς πρακτικές ασφάλειας πληροφοριών

Φυσικά, οι χάκερ αυτού του κόσμου θα μπορούσαν να αισθάνονται πολύ πιο σίγουροι και πιο τολμηροί, αν ο "νόμος για την προστασία των πληροφοριών" ήταν μόνο μια κενή φράση σε κρατικό επίπεδο.

  • ΗΠΑ: Ήταν αυτή η χώρα που εξέδωσε το πρώτο νομοσχέδιο για την προστασία του τομέα της πληροφορικής (1977). Ήδη στη βάση του το 1984, αναπτύχθηκε ένας νόμος για την απάτη και την κατάχρηση με τη χρήση ηλεκτρονικών υπολογιστών. Τιμωρία για έγκλημα στον κυβερνοχώρο - από πρόστιμο σε πολύ μακρά φυλακή. Καταρχάς, αυτό επηρεάζεται από τη σοβαρότητα του ίδιου του εγκλήματος, την εκτίμηση της ζημίας που προκλήθηκε, καθώς και το εγκληματικό παρελθόν του δράστη. Σήμερα, το Κογκρέσο των ΗΠΑ σκοπεύει να εισαγάγει αυστηρότερες τροποποιήσεις σε αυτή την κανονιστική πράξη, στην πραγματικότητα, εξισώνοντας τα εγκλήματα στον κυβερνοχώρο με πραγματικά.
  • Ρωσία: οι ενέργειες των χάκερ στο έδαφος της Ρωσικής Ομοσπονδίας μπορεί να συνεπάγονται τόσο ποινική, διοικητική όσο και αστική ευθύνη. Η αποκάλυψη πληροφοριών για περιορισμένο κύκλο προσώπων, καθώς και η παραβίαση των καθιερωμένων κανόνων αποθήκευσης / χρήσης / διάδοσης προσωπικών δεδομένων συνεπάγεται πρόστιμο ύψους από 20 έως 300 χιλιάδες ρούβλια (ανάλογα με το ύψος της ζημίας που προκλήθηκε). Η ποινική ευθύνη (σύμφωνα με το άρθρο 273 του Ποινικού Κώδικα της Ρωσικής Ομοσπονδίας) προβλέπεται για τη δημιουργία / διανομή κακόβουλου λογισμικού και συνεπάγεται ποινή φυλάκισης έως και επτά ετών (ανάλογα με τη σοβαρότητα των συνεπειών της πράξης) και χρηματική ποινή μέχρι 200.000 ρούβλια.
  • Ηνωμένο Βασίλειο: σε αυτή τη χώρα, από το 1990, έχει τεθεί σε ισχύ ο νόμος για την κατάχρηση των ηλεκτρονικών υπολογιστών, ο οποίος προβλέπει ποινική ευθύνη για παράνομη πρόσβαση σε προγράμματα ή δεδομένα μέσω υπολογιστή. πρόσβαση σε υπολογιστή, μέσω της οποίας καταστρέφονται προγράμματα ή / και δεδομένα · μη εξουσιοδοτημένη μετακίνηση ή αντιγραφή πληροφοριών · καθώς επίσης και για την παράνομη κατοχή και χρήση δεδομένων. Η βρετανική προστασία πληροφοριών δεν σταματά εκεί. Το 2000 εγκρίθηκε ο νόμος για την τρομοκρατία, ο οποίος επηρεάζει επίσης τον τομέα του κυβερνοχώρου. Σύμφωνα με τον ίδιο, οι τρομοκρατικές πράξεις αποτελούν μη εξουσιοδοτημένη παρέμβαση ή / και διακοπή οποιουδήποτε ηλεκτρονικού συστήματος, το οποίο προβλέπει, ανάλογα με τη ζημία, πρόστιμο ή φυλάκιση έως έξι μηνών.
  • Γερμανία: η προστασία των δεδομένων, σύμφωνα με τη γερμανική πολιτική, ορίζεται από τον όρο Daten στο άρθρο 202 του Ποινικού Κώδικα - τα δεδομένα αποθηκεύονται και μεταδίδονται ηλεκτρονικά / μαγνητικά / αλλιώς δεν γίνονται αντιληπτά άμεσα οπτικά. Οι παραβάτες που καταδικάζονται για παράνομη καταστροφή, αλλοίωση ή διαφθορά δεδομένων ενδέχεται να αντιμετωπίσουν πρόστιμο και φυλάκιση διάρκειας έως δύο ετών - εξαρτάται αποκλειστικά από τη φύση και την έκταση της ζημίας που προκλήθηκε. Όσοι έλαβαν παράνομα δεδομένα που έχουν προστασία από μη εξουσιοδοτημένη πρόσβαση, προκειμένου να επωφεληθούν από τον εαυτό τους ή από τρίτους, τιμωρούνται από τις αρχές με φυλάκιση μέχρι τρία χρόνια.τεχνολογίες ασφάλειας πληροφοριών

Yo-ho-ho και κλεμμένα αντίγραφα: πειρατική ληστεία πληροφοριακών πόρων

Η πρώτη γραμμή της πάλης μεταξύ των χάκερ και του εταιρικού συστήματος που είναι πιο κοντά στη μεγάλη πλειοψηφία των χρηστών είναι η πειρατεία. Η παράνομη αντιγραφή και διανομή πνευματικής ιδιοκτησίας, τα δικαιώματα των οποίων προστατεύεται από το γράμμα του νόμου οποιασδήποτε πολιτισμένης (και όχι αυτής) χώρας, έχει ως αποτέλεσμα ορισμένες απώλειες για εταιρείες πληροφορικής. Σε μερικές περιπτώσεις, μιλάμε μόνο για μικροσκοπικές απώλειες, ενώ σε άλλες περιπτώσεις δαπανώνται δισεκατομμύρια δολάρια (η Microsft επιβεβαιώνει τα απογοητευτικά στατιστικά στοιχεία απώλειας για ένα έτος ήδη).

Αυτές οι ανησυχίες δεν είναι απολύτως ενδιαφέρουσες για τους απλούς ανθρώπους και για πολλά ιδιωτικά γραφεία, επειδή η πειρατεία ηλεκτρονικών υπολογιστών προσφέρει σε όλους όσους θέλουν άδεια χρήσης αντίγραφα του ίδιου προϊόντος, αλλά με πολύ χαμηλότερο κόστος. Και σε πολλές περιπτώσεις, ακόμη και χωρίς να απαιτείται πληρωμή (πόσο συχνά συναντήθηκε τουλάχιστον ένας από εμάς πληρωθεί torrent tracker;!).

αναγνώριση χρήστη

Ωστόσο, ας μην ξεχνάμε ότι οι ίδιες ομάδες και συσχετισμοί χάκερ στο Διαδίκτυο δεν είναι άγιοι αγγελιοφόροι που έφθασαν να απελευθερώσουν απλούς ανθρώπους από την κακή τυραννία του εταιρικού συστήματος. Είναι οι ίδιοι άνθρωποι με όλους μας, με συγκεκριμένες δεξιότητες. Και όχι τόσο συχνά εργάζονται μόνο με ενθουσιασμό, επειδή εργάζονται για το δικό τους όφελος. Και μερικές φορές οι "πειρατές" με μια δυσάρεστη δίψα για κέρδος είναι σε θέση να φέρνουν πολύ πιο κόπο και κόστος στον τελικό χρήστη από τις εταιρείες πληροφορικής, που συχνά επικρίνονται για τις ατελείς τεχνολογίες προστασίας τους.

  • Υπάρχουν συχνές περιπτώσεις κατά τις οποίες η εγκατάσταση πειρατικού λογισμικού είχε ως αποτέλεσμα την κλοπή εμπιστευτικών δεδομένων, το ηλεκτρονικό ταχυδρομείο και την απώλεια λογαριασμών σε διάφορους πόρους δικτύου.
  • Σημαντική πτώση στην απόδοση του υπολογιστή. Μια απίστευτη ποσότητα πειρατικού περιεχομένου συνεπάγεται την εγκατάσταση λογισμικού ιών που παράγει έσοδα για τον διανομέα ενός προϊόντος χωρίς άδεια λόγω της λειτουργικότητας του συστήματος και, φυσικά, της άνεσης του ίδιου του χρήστη. Περιπτώσεις κρυφής εισαγωγής των λεγόμενων "ανθρακωρύχων" σε πολλά πειρατικά προγράμματα και παιχνίδια ηλεκτρονικών υπολογιστών - προγράμματα που εμπλουτίζουν τα εικονικά πορτοφόλια ενός διανομέα κρυπτογράφησης βάσει των υπολογιστικών πόρων του υπολογιστή ενός χρήστη - δεν περνούν απαρατήρητα.
  • Και αυτή είναι η καλύτερη περίπτωση κατά τη χρήση πειρατικού περιεχομένου υπάρχει μόνο μια μείωση στην απόδοση. Το πιο λυπηρό αποτέλεσμα είναι η πλήρης αποτυχία του συστήματος.

Παρόλο που οι μεγαλύτεροι ιχνηλάτες torrent με γνωστό όνομα και ισχυρή φήμη είναι απίθανο να αφήσουν το περιεχόμενο να πάει στις μάζες χωρίς να το ελέγξει πρώτα για απόδοση και ασφάλεια για τους χρήστες, ωστόσο, κανένας από τους ιδιοκτήτες «πειρατικών κολπίσκων» δεν αναλαμβάνει ποτέ την ευθύνη για το περιεχόμενο του ιχνηλάτη.

Σε κάθε περίπτωση, πρέπει να θυμάστε: ένα πειρατικό προϊόν δεν θα λάβει ποτέ τεχνική υποστήριξη από έναν επίσημο προγραμματιστή σε περίπτωση βλαβών και δυσλειτουργιών. Οι ενημερώσεις μπορεί επίσης να μην είναι διαθέσιμες και ο νόμος για την προστασία των πληροφοριών απειλεί νομική ευθύνη και απώλεια φήμης.

Βασικά στοιχεία προστασίας δεδομένων χρήστη

Οι περισσότεροι χρήστες στην καθημερινή ζωή θα βρουν επίσης μερικές βασικές μεθόδους που θα βοηθήσουν στη διασφάλιση οποιωνδήποτε δεδομένων στο Διαδίκτυο.Αυτό ισχύει κυρίως για τους λογαριασμούς σας σε διάφορους πόρους, σε κοινωνικά δίκτυα, προσωπικούς λογαριασμούς σε συστήματα ηλεκτρονικών πληρωμών κ.λπ.

Ακόμα κι αν για μια στιγμή μπορεί να φαίνεται ότι οι χάκερς οποιασδήποτε λωρίδας δεν ενδιαφέρουν καθόλου τα δεδομένα μεμονωμένων ατόμων, αυτό δεν είναι απολύτως αληθές. Μετά από όλα, χρειάζονται συχνά δεδομένα όχι τόσο πολύ εκατοντάδες όσο χιλιάδες απλοί χρήστες όπως εσείς και πώς μπορούν να διαθέσουν παράνομα το χαραγμένο αγαθό για δικούς του μισθοφορικούς σκοπούς - θα σκεφτούν σίγουρα, θα μείνουν σίγουροι.

Αυτός είναι ο λόγος για τον οποίο όλοι όσοι χρησιμοποιούν το Διαδίκτυο συνιστάται θερμά να τηρούν τους απλούστερους κανόνες για την προστασία των πληροφοριών τους, γεγονός που θα αυξήσει τις πιθανότητες για ασφάλεια και ακεραιότητα:

  • Δώστε προσοχή στο όνομα χρήστη και τον κωδικό πρόσβασής σας. Είναι τα δεδομένα για την είσοδο στον ιστότοπο που αποτελεί στόχο προτεραιότητας για ένα ευρύ φάσμα χάκερ. Η αναλογία με τις κλειδαριές θυρών θα γίνει καλύτερα κατανοητή εδώ: όσο πιο σύνθετος είναι ο μηχανισμός, τόσο περισσότερος χρόνος, εμπειρία και προσπάθεια θα χρειαστεί ο επιτιθέμενος για μια επιτυχημένη αποτυχία. Επομένως, φροντίστε να βεβαιωθείτε ότι οι κωδικοί πρόσβασης των λογαριασμών που είναι καταχωρημένοι σε διάφορους ιστότοπους είναι μοναδικοί (δηλ. Δεν επαναλαμβάνονται). Επιπλέον, κάθε μία από αυτές πρέπει να αποτελείται από τουλάχιστον 8 χαρακτήρες, συμπεριλαμβανομένων και των γραμμάτων και των αριθμών. Συνιστάται επίσης να ενεργοποιήσετε τη λειτουργία "Double Authentication", εάν υπάρχει, στις ρυθμίσεις ασφαλείας του ιστότοπου. Η προσεκτική προσήλωση σε όλες αυτές τις τεχνικές είναι η καλύτερη προστασία δεδομένων από εισβολείς!
  • Ο μόνος που γνωρίζει τις σημαντικές πληροφορίες είναι μόνο εγώ.. Ποτέ, σε καμία περίπτωση, δεν παρέχετε σε κανέναν βασικές πληροφορίες, όπως κωδικούς πρόσβασης ή διάφορους κωδικούς PIN (κυρίως για τραπεζικές κάρτες). Σε καμία νομική δομή δεν είναι δυνατόν να απαιτούνται αυτές οι πληροφορίες με οποιονδήποτε τρόπο (οι χώροι αποθηκεύουν τους κωδικούς πρόσβασης των χρηστών στους δικούς τους διακομιστές). Η μόνη σκέψη που πρέπει να σας επισκεφτεί με οποιαδήποτε τέτοια αιτήματα είναι "απατεώνες που προσπαθούν να αποκτήσουν δικαιώματα πρόσβασης".
  • Μην παραμελείτε το λογισμικό ελέγχου δικτύου. Το λογισμικό προστασίας από ιούς, που έχει αποδειχθεί με τα χρόνια, αποτελεί εξαιρετική προστασία για την άνεση και την ασφάλεια των χρηστών. Τα έγκαιρα ενημερωμένα πακέτα προστασίας από ιούς από γνωστούς προγραμματιστές (Dr.Web, Eset, Kaspersky) θα προστατεύσουν τον υπολογιστή σας από οποιοδήποτε κακόβουλο spyware, σκουλήκια και ιούς.

όνομα χρήστη και κωδικό πρόσβασης

Ασφάλεια δικτύου Wi-Fi

Συχνά, οι επιτιθέμενοι όχι μόνο καταφεύγουν σε άμεση πειρατεία ηλεκτρονικών υπολογιστών χρηστών για την αναζήτηση πολύτιμων πληροφοριών, αλλά και δεν περιφρονούν τη χρήση ασύρματων δικτύων Wi-Fi για την άσκηση των δραστηριοτήτων τους. Για παράδειγμα, για τη διανομή και τη μετάδοση εξτρεμιστικών ή άλλων παράνομων υλικών. Η ικανότητα να κάνει πραγματικά κάτι παρόμοιο με ατιμωρησία, που κρύβεται στην πραγματικότητα από τη μάσκα κάποιου άλλου, συχνά ωθεί τους χάκερς να σπάσουν την προστασία των σημείων ασύρματης πρόσβασης των χρηστών. Την ίδια στιγμή, θα ζητήσουν πρώτα απ 'όλα από τον χρήστη για παραβίαση του νόμου.

Είναι πολύ πιθανό να αποφύγετε μια τέτοια μη εξουσιοδοτημένη πρόσβαση, το κύριο πράγμα είναι να έχετε όλα τα δικαιώματα πρόσβασης στις ρυθμίσεις του δικού σας δρομολογητή (γι 'αυτό πρέπει να γνωρίζετε την IP και να συνδεθείτε με έναν κωδικό πρόσβασης) και να πάρετε μια σειρά από απλά βήματα:

  • Δημιουργήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης για το δρομολογητή και το δίκτυό σας Wi-Fi. Αυτό είναι το πρώτο σημείο στο οποίο θα πρέπει να δώσετε προσοχή: μην δώσετε στον δρομολογητή και στο σημείο πρόσβασης που δημιουργείται ο ίδιος κωδικός πρόσβασης (διαφορετικά ο προσδιορισμός του χρήστη θα χάσει κάθε νόημα). Χρησιμοποιήστε και στις δύο περιπτώσεις διαφορετικά σύνολα χαρακτήρων και αριθμών και οι μακρύτεροι συνδυασμοί θα αυξήσουν σημαντικά την προστασία από σχεδόν οποιοδήποτε μέσο επιλογής κωδικών πρόσβασης για συσκευές Wi-Fi.
  • Η απόκρυψη του ίδιου του σημείου πρόσβασης μειώνει επίσης την πιθανότητα επίθεσης στο δίκτυό σας.
  • Με τη μείωση της έντασης σήματος του δρομολογητή σε λογικά όρια (έτσι ώστε η ασύρματη πρόσβαση στο δίκτυο να είναι αποκλειστικά εντός των ορίων του επιθυμητού χώρου), όχι μόνο μειώνετε τις παρεμβολές των κοντινών συσκευών Wi-Fi, αλλά και καθιστάτε λιγότερο αισθητή στα αδιάκριτα μάτια.
  • Ενεργοποιήστε την κρυπτογράφηση. Οι πιο κοινές μέθοδοι είναι οι WEP (παρωχημένες και λιγότερο αξιόπιστες), οι WPA και WPA2 (μοντέρνες και παρέχουν εξαιρετική προστασία).
  • Μην ξεχάσετε να ενημερώσετε το υλικολογισμικό του δρομολογητή.

Ένα απροστάτευτο ασύρματο δίκτυο και δρομολογητή μπορεί να αποδειχθεί ότι έχει πολλά προβλήματα για τον ιδιοκτήτη ανά πάσα στιγμή, ωστόσο, ακόμη και αυτές οι απλές μέθοδοι προστασίας μπορούν να προστατεύσουν πλήρως τον χρήστη από τυχόν απόπειρες των εγκληματιών στον κυβερνοχώρο.


Προσθέστε ένα σχόλιο
×
×
Είστε βέβαιοι ότι θέλετε να διαγράψετε το σχόλιο;
Διαγραφή
×
Λόγος καταγγελίας

Επιχειρήσεις

Ιστορίες επιτυχίας

Εξοπλισμός