categorie
...

Tecnologie per la sicurezza delle informazioni. Tipi di minacce. Nome utente e password

Il rapido sviluppo dell'era dell'informazione in questi giorni difficilmente può almeno in qualche modo confrontarsi con le imminenti innovazioni e gli shock nel prossimo futuro. Tuttavia, con una crescente influenza e una più ampia prevalenza, le informazioni sono diventate un fenomeno che spesso richiede una protezione costante al livello più affidabile. Al giorno d'oggi, il cyber terrorismo, che di recente sembrava qualcosa di mitico e frivolo, rappresenta una vera minaccia, in quanto provoca enormi danni e perdite sia agli utenti ordinari che al settore aziendale, e in molti casi anche ai governi di tutto il mondo.

E soprattutto, lo sviluppo di qualsiasi tecnologia di protezione delle informazioni richiede una completa comprensione dei meccanismi operativi delle moderne minacce informatiche. Solo con il loro studio dettagliato diventerà possibile sviluppare metodi efficaci di controllo.

L'essenza della sicurezza nella sfera dell'informazione

La sicurezza delle informazioni è uno stato di conservazione delle informazioni, nonché la protezione dei diritti delle persone e della società. Il punto centrale di questa protezione è garantire la riservatezza, l'integrità e la disponibilità delle informazioni.

  • La riservatezza è la fornitura dell'accesso alle informazioni esclusivamente alle persone a cui era destinata (a condizione che qualsiasi altra persona abbia un accesso completamente limitato a tali informazioni).
  • L'integrità garantisce l'affidabilità e la completezza di qualsiasi informazione, nonché i metodi di elaborazione.
  • Accessibilità: garantire l'accesso senza ostacoli, se necessario, a qualsiasi informazione, nonché ai beni ad essa associati, alle entità che ne hanno il diritto di accesso.

tecnologie di sicurezza delle informazioni

Lo stato della sicurezza delle informazioni è determinato dal grado di assenza di rischi della sua perdita, nonché dalla protezione dall'accesso non autorizzato e dall'esposizione ai dati dei sistemi di informazione automatizzati.

basi fondamentali

Il criterio più importante per determinare e applicare misure per proteggere le informazioni è il suo valore. E man mano che cresce, vengono spesso evidenziati non solo i concetti generalmente accettati di riservatezza, integrità, accessibilità, ma anche una serie di criteri aggiuntivi:

  • Autenticità (autenticità) - l'identità del soggetto o della risorsa dei parametri dichiarati, caratteristiche, proprietà.
  • Livello di segretezza - una serie di misure amministrative o legislative che si applicano alle persone responsabili della perdita o della perdita di informazioni classificate. Di solito proteggono anche qualsiasi informazione non segreta ad essa correlata.
  • Responsabilità: la capacità di tracciare senza interruzioni le azioni degli oggetti logici.
  • Affidabilità: piena conformità al comportamento / risultato previsti.

Minacce moderne all'informazione. Cosa dovrebbe essere preparato per?

Non vi è dubbio che i metodi e le tecnologie dei criminali informatici nel campo dell'informazione mondiale sono in fase di sviluppo, modifica e miglioramento con invidiabile regolarità. Tuttavia, la maggior parte di essi può ancora essere definita in tre categorie voluminose: protezione dei dati

1. Software dannoso - quegli stessi programmi di virus e trojan, pacchetti di rete e "worm" che sono stati utilizzati più di una volta contro molti utenti ordinari, nonché contro interi stati. Il danno, rispettivamente, può essere fatto su una scala completamente diversa, ma l'impatto del software antivirus può essere digitato come segue:

  • accesso non autorizzato - distruzione / alterazione / distorsione / trasmissione di informazioni per scopi dannosi;
  • guasti nel lavoro di altri programmi o hardware;
  • uso non autorizzato di risorse informatiche per scopi mercenari di altre persone a scapito degli interessi del proprietario delle risorse (ricordare, ad esempio, i minatori di criptovaluta cablati in repack piratati di vari programmi e giochi per computer).

2. Spam. Questa definizione di solito si riferisce a newsletter periodiche di natura pubblicitaria. Tuttavia, in molti casi, lo spam è un altro metodo di frode progettato per ricevere i dati di pagamento degli utenti (numeri di carta di credito, nome utente e password dagli account dei sistemi di pagamento elettronici, ecc.).

3. Attacchi di rete - rappresentare un flusso eccessivo continuo di richieste di servizio su qualsiasi server. Tali attacchi sono accompagnati da un notevole calo della velocità delle reti locali e globali e se i server non sono fisicamente in grado di gestire completamente questo impatto dannoso delle informazioni, il risultato disastroso sarà un fallimento.

Tranquillo, redditizio, senza sangue

Oltre alla diffusione di massa di informazioni illegali come calunnia, materiale pornografico e incitamento all'ostilità nello spazio della rete in una vasta gamma di aspetti (interetnici, politici, interreligiosi, ecc.), L'ambiente della criminalità informatica poggia principalmente su crimini fraudolenti.

protezione dell'accesso non autorizzata

Gli schemi volti a rubare dati riservati sono complessi, sfaccettati e spesso noti a una cerchia di persone molto limitata (criminali informatici, agenzie governative e specialisti della protezione delle informazioni). A volte non è sempre possibile rivelare trucchi fraudolenti il ​​più rapidamente possibile a causa della loro complessità, velatura e livello di esecuzione semplicemente competente. Quindi, ci sono stati casi frequenti di aumento artificiale dei prezzi per vari articoli nelle aste online, quando i venditori stessi, attraverso i proxy, hanno aumentato i tassi di vendita.

Nel mezzo della crisi economica globale, il commercio di truffe in titoli altamente liquidi ha guadagnato una grande popolarità. La linea di fondo era che i truffatori acquistavano azioni di una società a un prezzo d'occasione, diffondendo a squarciagola o per cattiva disinformazione sulla loro presunta elevata liquidità.

Con il giusto livello di gonfiore di questa eccitazione artificiale, i proprietari di truffe delle azioni hanno eccellenti opportunità di venderle a prezzi elevati, anche se in realtà questi titoli possono costare solo un centesimo. Questo di solito è il caso delle quote di piccole imprese poco conosciute.

Guerre informatiche: casi reali di attacchi informatici che hanno messo in ginocchio le tecnologie di protezione delle informazioni

Tuttavia, nonostante le grandi parole e gli eventi su larga scala per l'introduzione di sviluppi costantemente aggiornati nel campo della sicurezza delle informazioni, non tutto è così fluido. Basta ricordare il crimine informatico davvero significativo nella pratica mondiale. Tali sei delle atrocità più importanti forniscono molto cibo per analisi e riflessione non solo agli utenti ordinari, ma anche ai capi di un grande settore aziendale, per il quale la preoccupazione per la sicurezza dei dati è una delle priorità principali delle loro attività.

  1. Hacking the Pentagon: dalle battute nelle lezioni di informatica al vero crimine informatico. Nel 1983, uno studente sconosciuto a quel tempo, Kevin Mitnik riuscì a hackerare la rete globale ARPANet (il predecessore della moderna rete Internet) da un computer TRS-80 attraverso un computer hackerato TRS-80 di una delle università di Los Angeles. Tuttavia, nonostante la sua ricca esperienza precedente nel campo dell'hacking, questo hack è stato registrato dal sistema di difesa e presto le autorità sono state in grado di rintracciare il criminale informatico e metterlo in un centro di correzione per i giovani per sei mesi. E solo a metà degli anni novanta, dopo una vera condanna a quattro anni di prigione per le sue attività nel campo della telefonia cellulare, Kevin si stabilì e aiutò già le autorità a catturare la sua stessa specie.
  2. Avventure di un giovane appassionato nel sistema NASA. Nel 1999, il quindicenne Jonathan James divenne lo "scopritore" del sistema di sicurezza della NASA. Hacking di una password del server appartenuta a un'altra agenzia governativa, James ha rubato una serie di file critici dalla National Space Agency degli Stati Uniti, incluso il codice sorgente della stazione orbitale internazionale. Il danno che ha inflitto è stato stimato in $ 1,7 miliardi, ma, grazie alla sua giovane età, James è riuscito a evitare la prigione. Nel 2008, le sue azioni non rimasero più impunite: le autorità lo interrogarono sul massiccio hacking della difesa di TJX. Lo stesso Jonathan, negando il suo coinvolgimento, alla fine si è sparato, perdendo completamente la fiducia nella giustizia.
  3. Windows ha unito le fonti. Uno dei crimini informatici più noti e irrisolti degli ultimi anni è l'hacking di Microsoft. Ciò ha portato alla comparsa di un numero enorme di file e righe di codice di programma per i sistemi operativi Windows 2000 e Windows NT 4, a cui l'accesso pubblico non era assolutamente limitato. Lo sviluppo di questi sistemi operativi è stato ufficialmente sospeso, quindi il danno è stato fatto esclusivamente alla reputazione dell'azienda. La ricerca dell'FBI non ha ancora prodotto alcun risultato: non ci sono informazioni sugli aggressori.
  4. Smilianets & Co vs. Western Corporate Sector. Nel giugno 2013, le autorità statunitensi hanno accusato un gruppo di hacker, composto da cinque russi e uno ucraino, di aver violato i sistemi di sicurezza dello scambio elettronico del NASDAQ, le principali catene di negozi al dettaglio, nonché un certo numero di importanti banche europee e americane. A seguito dell'attacco, gli hacker hanno ottenuto dati da 160 milioni di carte e hanno anche prelevato fondi da 800.000 conti bancari. L'unico realmente condannato fu Dmitry Smilyanets, estradato dalla Norvegia su richiesta dell'FBI. Sebbene i nomi degli altri membri del gruppo informatico siano noti alle autorità americane, i ragazzi non sono stati catturati.
  5. Come Stuxnet rompe una scappatoia nel programma nucleare iraniano. Nell'autunno del 2010, il worm Stuxnet è stato in grado di condurre con successo un attacco informatico al programma nucleare iraniano, disabilitandolo parzialmente. La protezione iraniana contro l'accesso non autorizzato è stata "eutanizzata" copiando le registrazioni dei sistemi di videosorveglianza e il loro ulteriore re-scrolling durante l'intero periodo di hacking. Ciò ha dato al worm l'opportunità fin dall'inizio del suo lavoro di ridurre a zero l'efficienza di cinque centrifughe. Indubbiamente, questo ha generato molte voci e accuse secondo cui il virus era uno sviluppo congiunto dei servizi di intelligence israeliani e americani. Secondo gli esperti di Kaspersky Lab, questo worm era un prototipo innovativo di armi informatiche che, dopo il suo aspetto, poteva portare a una nuova corsa agli armamenti.
  6. Lezioni di attacco DDoS anonime. Gennaio 2012, che è stato segnato dalla chiusura del sito Web MegaUpload, è considerato il più grande attacco informatico di questo gruppo di hacker anonimi (i nomi delle figure sono ancora un mistero per le agenzie di intelligence di tutto il mondo). Questo evento è stato il punto di partenza per un devastante attacco DDoS ai siti Web di un certo numero di istituzioni americane (tra cui anche l'FBI, la Casa Bianca e il Dipartimento di Giustizia americano). Nell'aprile 2013, lo stesso gruppo cibernetico ha lanciato un attacco contro più di cento siti israeliani in risposta all'avvio dell'operazione militare Cloud Pillar nella Striscia di Gaza. In totale, le tecnologie informatiche automatizzate colpite da quell'attacco hanno subito danni per circa $ 3 miliardi (secondo stime anonime).

È anche degno di nota il fatto che questo elenco degli attacchi informatici più distruttivi sia solo la punta dell'iceberg sullo sfondo di ciò che accade quotidianamente sull'altro lato del monitor nello spazio virtuale.minacce alla sicurezza delle informazioni

Non tutti gli attacchi portano a risultati (per non menzionare anche i risultati di cui sopra). Ecco perché gli hacker non si fermano mai qui, diventando sempre più organizzati in gruppi e continuando costantemente a sviluppare nuove minacce alla sicurezza delle informazioni.

Guardare la sicurezza delle informazioni

Un numero innumerevole di programmatori di livello mondiale non invano mangia il loro pane con investimenti multimilionari in sviluppi antivirus. Ogni prodotto sviluppato per combattere la più ampia gamma possibile di malware ha le sue caratteristiche e caratteristiche aziendali.Sono loro che fondamentalmente determinano la competitività degli antivirus in pratica contro numerose minacce virtuali. Sfortunatamente, nemmeno tutti i dipendenti delle società antivirus sono incaricati di conoscere tali informazioni, tuttavia, il principio generale di funzionamento delle tecnologie del software di protezione dei dati rimane invariato fino ad oggi:

  1. getto approccio alla sicurezza. L'essenza del metodo è classificare e proibire qualsiasi attività dannosa solo se rilevata. Questa tecnologia ha uno svantaggio significativo: i primi momenti dell'inizio del virus prima che possa essere rilevato possono causare alcuni danni. Scenario peggiore: l'attività dannosa non verrà rilevata il più rapidamente possibile con una tecnologia di protezione simile. Un chiaro esempio di ciò è il worm Stuxnet, che ha causato gravi danni al programma nucleare iraniano. È stato scoperto esclusivamente a causa di una combinazione riuscita di circostanze in caso di un malfunzionamento del computer completamente estraneo allo scopo di quell'attacco.
  2. proattivo tecnologie di sicurezza delle informazioni. Tale tecnologia vieta qualsiasi azione nei sistemi informatici, ad eccezione di un determinato elenco di permessi. Il processo di introduzione di tale protezione richiede molta attenzione e impegno, tuttavia, la configurazione professionale consente di eliminare la necessità di aggiornamenti costanti. Inoltre, viene fornito un livello più elevato di sicurezza dei dati: la tecnologia è intrinsecamente in grado di proteggere le informazioni anche da minacce sconosciute.

Criminalità informatica e punizione: pratiche internazionali di sicurezza delle informazioni

Naturalmente, gli hacker di questo mondo potrebbero sentirsi molto più sicuri e più audaci se la "Legge sulla protezione delle informazioni" fosse solo una frase vuota a livello statale.

  • Stati Uniti: Fu questo paese a emettere il primo disegno di legge per proteggere il campo dell'informatica (1977). Già sulla sua base nel 1984, fu sviluppata una legge sulle frodi e gli abusi usando i computer. Punizione per il crimine informatico commesso - da un'ammenda a una pena detentiva molto lunga. Prima di tutto, ciò è influenzato dalla gravità del crimine stesso, dalla valutazione del danno causato e dal passato criminale dell'autore del reato. Oggi, il Congresso degli Stati Uniti intende introdurre emendamenti più severi a questo atto normativo, infatti, equiparando i crimini informatici a quelli reali.
  • Russia: le azioni degli hacker sul territorio della Federazione Russa possono comportare responsabilità sia penali, amministrative o civili. La divulgazione di informazioni per una cerchia ristretta di persone, nonché la violazione delle norme stabilite per l'archiviazione / uso / diffusione dei dati personali comporta una sanzione pecuniaria da 20 a 300 mila rubli (dipende dalla quantità di danno causato). La responsabilità penale (ai sensi dell'articolo 273 del codice penale della Federazione Russa) è prevista per la creazione / distribuzione di malware e comporta una pena detentiva fino a sette anni (a seconda della gravità delle conseguenze dell'atto) e una multa fino a duecentomila rubli.
  • Regno Unito: in questo paese, dal 1990, è in vigore la legge sugli abusi di computer, che prevede la responsabilità penale per ottenere illegalmente l'accesso a qualsiasi programma o dato utilizzando un computer; accesso a un computer, attraverso il quale i programmi e / o i dati vengono distrutti; movimento o copia non autorizzati di informazioni; così come banale per possesso illegale e uso dei dati. La protezione britannica delle informazioni non si ferma qui. Nel 2000 è stata adottata la legge sul terrorismo, che riguarda anche l'area del cyberspazio. Secondo lui, gli atti terroristici sono interferenze e / o interruzioni non autorizzate di qualsiasi sistema elettronico, che prevede, a seconda del danno, un'ammenda o una reclusione fino a sei mesi.
  • Germania: la protezione dei dati, secondo la politica tedesca, è definita dal termine Daten nell'articolo 202 del codice penale - dati archiviati e trasmessi elettronicamente / magnetici / altrimenti non percepiti direttamente visivamente. I trasgressori condannati per distruzione, alterazione o corruzione illecite dei dati possono rischiare una multa e una pena detentiva fino a due anni - dipende esclusivamente dalla natura e dalla portata del danno causato. Coloro che hanno ottenuto illegalmente dati che proteggono dall'accesso non autorizzato, al fine di beneficiare di se stessi o di terzi, sono puniti dalle autorità con la reclusione fino a tre anni.tecnologie di sicurezza delle informazioni

Yo-ho-ho e copie rubate: rapina a pirata di risorse informative

Il fronte della lotta tra hacker e sistema aziendale più vicino alla stragrande maggioranza degli utenti è la pirateria. La copia e la distribuzione illegali della proprietà intellettuale, i cui diritti sono protetti dalla lettera della legge di qualsiasi paese civile (e non), comportano determinate perdite per le società IT. In alcuni casi, stiamo parlando solo di minime perdite, e in altri vengono spesi miliardi di dollari USA (Microsft conferma già da un anno statistiche deludenti sulla perdita).

Tali preoccupazioni non sono assolutamente interessanti per la gente comune e per molti uffici privati, perché la pirateria informatica offre a tutti coloro che lo desiderano copie autorizzate dello stesso prodotto, ma a un costo molto più basso. E in molti casi, anche senza richiedere alcun pagamento (quante volte almeno uno di noi si è imbattuto tassa tracker torrent?!).

identificazione dell'utente

Tuttavia, non dimentichiamo che quegli stessi clan hacker e associazioni su Internet non sono messaggeri santi che sono arrivati ​​per liberare la gente comune dalla tirannia malvagia del sistema aziendale. Sono le stesse persone di tutti noi, con competenze specifiche. E non molto spesso lavorano solo con entusiasmo, perché per la maggior parte lavorano a proprio vantaggio. E a volte i "pirati" con una sete di profitto inestinguibile sono in grado di portare molti più problemi e costi all'utente finale rispetto alle aziende IT, così spesso criticati per le loro imperfette tecnologie di protezione delle informazioni.

  • Ci sono casi frequenti in cui l'installazione di software piratato ha comportato il furto di dati riservati, la posta compromessa e la perdita di account su varie risorse di rete.
  • Un calo significativo delle prestazioni del computer. Un'incredibile quantità di contenuti piratati comporta l'installazione di software antivirus che genera entrate per il distributore di un prodotto senza licenza a causa dell'operabilità del sistema e, naturalmente, del comfort dell'utente stesso. I casi di introdurre segretamente i cosiddetti "minatori" in una serie di programmi piratati e giochi per computer - programmi che hanno arricchito i portafogli virtuali di un distributore di criptovaluta basato sulle risorse informatiche del computer di un utente - non passano inosservati.
  • E questo è il caso migliore quando si usano contenuti piratati, c'è solo una diminuzione delle prestazioni. Il risultato più deplorevole è un completo fallimento del sistema.

Anche se è improbabile che i più grandi tracker di torrent con un nome noto e una solida reputazione lascino il contenuto alle masse senza prima verificarne le prestazioni e la sicurezza per gli utenti, tuttavia, nessuno dei proprietari di "baie dei pirati" non si assume mai la responsabilità dei contenuti del tracker.

In ogni caso, dovresti ricordare: un prodotto piratato non riceverà mai supporto tecnico da uno sviluppatore ufficiale in caso di guasti e malfunzionamenti. A volte gli aggiornamenti possono anche non essere disponibili e la legge sulla protezione delle informazioni minaccia la responsabilità legale e la perdita di reputazione.

Nozioni di base sulla protezione dei dati dell'utente

La maggior parte degli utenti nella vita quotidiana troverà anche alcuni metodi chiave che aiuteranno a proteggere qualsiasi dato su Internet.Ciò vale principalmente per i tuoi account su varie risorse, nei social network, account personali nei sistemi di pagamento elettronici, ecc.

E anche se per un momento può sembrare che gli hacker di qualsiasi tipo non siano assolutamente interessati ai dati delle singole persone, questo non è del tutto vero. Dopotutto, spesso hanno bisogno di dati non centinaia di migliaia di utenti ordinari come te e di come possono disporre illegalmente del bene hackerato per i loro scopi mercenari - penseranno di sicuro, state tranquilli.

Questo è il motivo per cui a tutti coloro che usano Internet si raccomanda vivamente di osservare le regole più semplici per proteggere le proprie informazioni, aumentando le possibilità di sicurezza e integrità:

  • Presta attenzione al tuo nome utente e password. Sono i dati per accedere al sito che rappresentano un obiettivo prioritario per una vasta gamma di hacker. L'analogia con le serrature delle porte sarà meglio compresa qui: più complesso è il meccanismo, più tempo, esperienza e sforzo saranno necessari per attaccare un hacker. Pertanto, assicurarsi di assicurarsi che le password degli account registrati su vari siti siano univoche (ovvero non ripetitive). Inoltre, ognuno di essi dovrebbe essere composto da almeno 8 caratteri, inclusi sia lettere che numeri. Si consiglia inoltre di attivare la funzione "Doppia autenticazione", se presente, nelle impostazioni di sicurezza del sito. L'attenta aderenza a tutte queste tecniche è la migliore protezione dei dati contro gli intrusi!
  • L'unico che conosce le informazioni importanti è solo I.. Mai, in nessun caso, fornire a nessuno le informazioni chiave come password o vari codici PIN (principalmente per le carte bancarie). In nessuna struttura legale queste informazioni possono essere necessarie in alcun modo (i siti memorizzano le password degli utenti sui propri server). L'unico pensiero che dovrebbe farti visita con tali richieste è "i truffatori che cercano di ottenere i diritti di accesso".
  • Non trascurare il software di controllo della rete. Il software antivirus, dimostrato nel corso degli anni, è un'ottima protezione per il comfort e la sicurezza dell'utente. Pacchetti anti-virus aggiornati tempestivamente da sviluppatori noti (Dr. Web, Eset, Kaspersky) proteggeranno il tuo computer da spyware, worm e virus dannosi.

nome utente e password

Sicurezza della rete Wi-Fi

Spesso gli aggressori non solo ricorrono all'hacking diretto dei computer degli utenti alla ricerca di informazioni preziose, ma non disdegnano l'uso delle reti Wi-Fi wireless per svolgere le proprie attività. Ad esempio, per distribuire e trasmettere materiali estremisti o altri materiali illegali. La capacità di fare effettivamente qualcosa di simile con l'impunità, nascondendosi, in effetti, dalla "maschera" di qualcun altro, abbastanza spesso spinge gli hacker a violare la protezione dei punti di accesso wireless degli utenti. Allo stesso tempo, chiederanno innanzitutto all'utente la violazione della legge.

È del tutto possibile evitare tale accesso non autorizzato, la cosa principale è avere tutti i diritti di accesso alle impostazioni del proprio router (per questo è necessario conoscere il suo IP e accedere con una password) e prendere una serie di semplici passaggi:

  • Crea password complesse e uniche per il tuo router e la tua rete Wi-Fi. Questo è il primo punto su cui dovresti prestare attenzione: non dare al router e al punto di accesso da esso creati le stesse password (altrimenti l'identificazione dell'utente perderà ogni significato). Utilizzare in entrambi i casi diversi set di caratteri e numeri e combinazioni più lunghe aumenteranno in modo significativo la protezione da quasi tutti i mezzi di selezione delle password per i dispositivi Wi-Fi.
  • Nascondere l'access point stesso ridurrà anche la probabilità di un attacco alla tua rete.
  • Abbassando la potenza del segnale del router a limiti ragionevoli (in modo che l'accesso wireless alla rete rientri esclusivamente nei limiti della stanza desiderata), non solo si riduce l'interferenza dei dispositivi Wi-Fi vicini, ma si rende anche meno evidente agli occhi indiscreti.
  • Abilita crittografia. I metodi più comuni sono WEP (obsoleti e meno affidabili), WPA e WPA2 (moderni e con protezione eccellente).
  • Non dimenticare di aggiornare il firmware del router.

Una rete wireless non protetta e un router possono rivelarsi un sacco di problemi per il proprietario in qualsiasi momento, tuttavia, anche tali semplici metodi di protezione possono proteggere completamente l'utente da qualsiasi tentativo dei criminali informatici.


Aggiungi un commento
×
×
Sei sicuro di voler eliminare il commento?
cancellare
×
Motivo del reclamo

affari

Storie di successo

attrezzatura