Les rubriques
...

Technologies de sécurité de l'information. Types de menaces. Nom d'utilisateur et mot de passe

Le développement rapide de l'ère de l'information ces jours-ci peut difficilement au moins se comparer aux innovations et aux chocs à venir. Cependant, avec l'influence croissante et la prévalence plus large, l'information est devenue un phénomène qui nécessite souvent une protection constante au niveau le plus fiable. De nos jours, le cyberterror, qui semblait récemment mythique et frivole, constitue une menace réelle, car il occasionne des torts énormes, tant aux utilisateurs ordinaires qu'aux entreprises, et souvent même aux gouvernements du monde entier.

Et surtout, le développement de toute technologie de protection des informations nécessite une compréhension complète des mécanismes de fonctionnement des cybermenaces modernes. Ce n’est qu’avec leur étude détaillée qu’il sera possible de mettre au point des méthodes de contrôle efficaces.

L'essence de la sécurité dans le domaine de l'information

La sécurité de l'information est un état de conservation de l'information, ainsi que la protection des droits des individus et de la société. Le but de cette protection est d’assurer la confidentialité, l’intégrité et la disponibilité des informations.

  • La confidentialité est la fourniture d'un accès à des informations exclusivement aux personnes à qui elle était destinée (à condition que toute autre personne ait un accès totalement limité à ces informations).
  • L'intégrité garantit la fiabilité et l'exhaustivité de toute information, ainsi que des méthodes de traitement.
  • Accessibilité - assurer un accès sans entrave, en cas de besoin, à toute information, ainsi qu'aux actifs qui s'y rapportent, aux entités qui en ont le droit d'accès.

technologies de sécurité de l'information

L'état de la sécurité de l'information est déterminé par le degré d'absence de risque de fuite, ainsi que par la protection contre l'accès non autorisé et l'exposition aux données des systèmes d'information automatisés.

Fondations

Le critère le plus important pour déterminer et appliquer des mesures de protection des informations est sa valeur. Et au fur et à mesure de sa croissance, non seulement les concepts généralement acceptés de confidentialité, intégrité, accessibilité, mais également un certain nombre de critères supplémentaires sont souvent mis en avant:

  • Authenticité (authenticité) - identité du sujet ou de la ressource des paramètres, caractéristiques, propriétés déclarés.
  • Niveau de confidentialité - Série de mesures administratives ou législatives s’appliquant aux personnes responsables de la fuite ou de la perte d’informations classifiées. Habituellement, ils protègent également toutes les informations non secrètes qui s'y rapportent.
  • Responsabilité - la capacité de suivre de manière transparente les actions d'objets logiques.
  • Fiabilité - conformité totale au comportement / résultat souhaité.

Menaces modernes à l'information. À quoi doit-on se préparer?

Il ne fait aucun doute que les méthodes et technologies des cybercriminels dans le monde de l'information sont en cours de développement, de modification et d'amélioration avec une régularité enviable. Cependant, la plupart d’entre eux peuvent encore être définis dans trois catégories volumineuses: protection des données

1. Logiciel malveillant - les mêmes programmes de virus et de chevaux de Troie, les paquets réseau et les vers qui ont été utilisés plus d’une fois contre de nombreux utilisateurs ordinaires et contre des États entiers. Les dommages, respectivement, peuvent être faits à une échelle complètement différente, mais l'impact du logiciel antivirus peut être typé comme suit:

  • accès non autorisé - destruction / altération / distorsion / transmission d'informations à des fins malveillantes;
  • des défaillances dans le travail d'autres programmes ou matériels;
  • utilisation non autorisée de ressources informatiques à des fins mercenaires par d'autres personnes au détriment des intérêts du propriétaire des ressources (rappelons, par exemple, les mineurs de crypto-monnaie filaires dans des paquets piratés de divers programmes et jeux informatiques).

2. Spam. Cette définition fait généralement référence à des newsletters périodiques à caractère publicitaire. Toutefois, dans de nombreux cas, le spam est une autre méthode de fraude conçue pour recevoir des données de paiement d'utilisateurs (numéros de carte de crédit, nom d'utilisateur et mot de passe provenant de comptes de systèmes de paiement électroniques, etc.).

3. attaques de réseau - représentent un flux excessif continu de demandes de service sur tous les serveurs. De telles attaques s'accompagnent d'une baisse notable de la vitesse des réseaux locaux et mondiaux. Si les serveurs sont physiquement incapables de gérer pleinement cet impact dommageable sur les informations, le résultat désastreux sera un échec.

Calme, rentable, sans effusion de sang

Outre la diffusion massive d'informations illégales telles que calomnies et contenus pornographiques, ainsi que l'incitation à l'hostilité dans l'espace réseau dans de nombreux domaines (interethnique, politique, interreligieux, etc.), l'environnement de la cybercriminalité repose principalement sur des crimes frauduleux.

protection d'accès non autorisé

Les systèmes visant à voler des données confidentielles sont complexes, multiformes et souvent connus d'un cercle restreint de personnes (cybercriminels, agences gouvernementales et spécialistes de la protection des informations). Parfois, il n’est pas toujours possible de révéler des manœuvres frauduleuses aussi rapidement que possible en raison de leur complexité, de leur dissimulation et de leur niveau d’exécution tout simplement compétent. Ainsi, il y avait des cas fréquents d'augmentation artificielle des prix de divers articles lors d'enchères en ligne, lorsque les vendeurs eux-mêmes, par le biais de mandataires, augmentaient leurs taux de vente.

En pleine crise économique mondiale, les opérations frauduleuses sur des titres très liquides ont acquis une grande popularité. En fin de compte, les fraudeurs ont acheté les actions d’une société à un prix avantageux, en diffusant des informations erronées sur leurs liquidités prétendument élevées.

Avec un tel niveau d'excitation artificielle, les arnaqueurs des actions ont d'excellentes occasions de les vendre à des prix élevés, bien que ces titres puissent en réalité coûter un centime. C’est généralement le cas des actions de petites entreprises peu connues.

Guerres cybercriminelles: cas réels de cyberattaques qui ont mis à genoux les technologies de protection de l'information

Cependant, malgré les grands mots et les événements à grande échelle pour l'introduction de développements constamment mis à jour dans le domaine de la sécurité de l'information, tout n'est pas si facile. Il suffit de rappeler l’importance considérable de la cybercriminalité dans la pratique mondiale. Ces six des atrocités les plus en vue fournissent beaucoup d’analyses et de réflexions non seulement aux utilisateurs ordinaires, mais aussi aux chefs de grandes entreprises, pour qui le souci de la sécurité des données est l’une des priorités de leurs activités.

  1. Piratage du Pentagone: des blagues dans les cours d'informatique à la vraie cybercriminalité. En 1983, un étudiant inconnu à cette époque, Kevin Mitnik a réussi à pirater le réseau mondial ARPANet (le prédécesseur du réseau Internet moderne) d'un ordinateur TRS-80 via un ordinateur piraté TRS-80 de l'une des universités de Los Angeles. Cependant, malgré sa riche expérience dans le domaine du piratage informatique, ce système a été enregistré par le système de défense et les autorités ont rapidement été en mesure de localiser le cybercriminel et de le placer dans un centre correctionnel pour jeunes pendant six mois. Et ce n’est qu’au milieu des années 90, après une véritable peine de quatre ans d’emprisonnement pour ses activités dans le domaine de la téléphonie cellulaire, Kevin s’est installé et a déjà aidé les autorités à capturer ses semblables.
  2. Aventures d'un jeune passionné de la NASA. En 1999, Jonathan James, âgé de quinze ans, est devenu le "découvreur" du système de sécurité de la NASA. En piratant un mot de passe de serveur appartenant à une autre agence gouvernementale, James a volé un certain nombre de fichiers critiques à la US National Space Agency, notamment le code source de la station orbitale internationale. Les dommages qu'il a causés ont été estimés à 1,7 milliard de dollars, mais grâce à son jeune âge, James a réussi à éviter l'emprisonnement. En 2008, ses actions ne sont plus impunies: les autorités l'ont interrogé sur le piratage massif de la défense de TJX. Jonathan lui-même, niant son implication, a fini par se tuer, perdant complètement confiance en la justice.
  3. Sources Windows fusionnées. Le piratage informatique de Microsoft est l’un des cybercrimes les plus notoires et non résolus de ces dernières années. Cela a conduit à l’apparition d’un nombre considérable de fichiers et de lignes de code de programme pour les systèmes d’exploitation Windows 2000 et Windows NT 4, auxquels l’accès public n’était pas absolument limité. Le développement de ces systèmes d'exploitation a été officiellement arrêté, ce qui a porté préjudice à la réputation de l'entreprise. La recherche du FBI n'a pas encore donné de résultat: il n'y a aucune information sur les attaquants.
  4. Smilianets & Co vs. Secteur des entreprises occidentales. En juin 2013, les autorités américaines ont inculpé un groupe de pirates, composé de cinq Russes et un Ukrainien, de piratage des systèmes de sécurité du central électronique du NASDAQ, des principales chaînes de détaillants ainsi que de plusieurs grandes banques européennes et américaines. À la suite de cette attaque, les pirates ont obtenu des données provenant de 160 millions de cartes et ont également retiré des fonds de 800 000 comptes bancaires. Dmitry Smilyanets, extradé de Norvège à la demande du FBI, fut le seul à être réellement reconnu coupable. Bien que les autorités américaines connaissent les noms des autres membres du groupe cyber, ils n'ont pas été arrêtés.
  5. Comment Stuxnet élimine une échappatoire dans le programme nucléaire iranien. À l’automne 2010, le ver informatique Stuxnet a pu mener avec succès une cyberattaque au programme nucléaire iranien, le désactivant partiellement. La protection iranienne contre les accès non autorisés a été "euthanasiée" en copiant les enregistrements des systèmes de surveillance vidéo et en les faisant défiler à nouveau pendant toute la durée du piratage. Cela a permis au ver dès le début de ses travaux de réduire à néant l'efficacité de cinq centrifugeuses. Cela a sans aucun doute généré beaucoup de rumeurs et d'allégations selon lesquelles le virus serait un développement commun des services de renseignements israéliens et américains. Selon les experts de Kaspersky Lab, ce ver était un prototype innovant de cyber-armes qui, après son apparition, pourrait conduire à une nouvelle course aux armements.
  6. Leçons d'attaque DDoS anonymes. Janvier 2012, qui a été marqué par la fermeture du site Web MegaUpload, est considéré comme la plus grande attaque informatique de ce groupe de pirates informatiques anonymes (le nom des personnalités reste un mystère pour les agences de renseignement du monde entier). Cet événement a été le point de départ d’une attaque DDoS dévastatrice sur les sites Web d’un certain nombre d’institutions américaines (parmi lesquelles figurent également le FBI, la Maison Blanche et le Département américain de la justice). En avril 2013, le même groupe cyber a lancé une attaque sur plus de cent sites israéliens en réponse au lancement de l'opération militaire du pilier du nuage dans la bande de Gaza. Au total, les technologies de l'information automatisées touchées par cette attaque ont subi des dommages d'environ 3 milliards de dollars (selon des estimations d'Anonymous).

Il convient également de noter que cette liste des cyberattaques les plus destructrices n'est que la partie visible de l'iceberg dans le contexte de ce qui se passe quotidiennement de l'autre côté du moniteur dans l'espace virtuel.menaces à la sécurité de l'information

Toutes les attaques n'aboutissent pas à des résultats (sans même mentionner les réalisations ci-dessus). C'est pourquoi les pirates informatiques ne s'arrêtent jamais là, s'organisant de plus en plus en groupes et continuant à développer de nouvelles menaces pour la sécurité de l'information.

Regarder la sécurité de l'information

Un nombre incalculable de programmeurs de classe mondiale ne mangent pas leur pain avec des investissements de plusieurs millions de dollars dans des développements antivirus. Chaque produit développé pour lutter contre le plus grand nombre possible de programmes malveillants possède ses propres fonctionnalités.Ce sont eux qui déterminent fondamentalement la compétitivité des antivirus dans la pratique contre de nombreuses menaces virtuelles. Malheureusement, même tous les employés des sociétés antivirus ne sont pas chargés de connaître ces informations. Toutefois, le principe général de fonctionnement des technologies de logiciel de protection des données reste inchangé à ce jour:

  1. Réactif approche de sécurité. L'essence de la méthode est de classer et d'interdire toute activité malveillante uniquement si une activité est détectée. Cette technologie présente un inconvénient majeur: les premiers moments du virus avant qu’il ne puisse être détecté peuvent causer des dommages. Dans le pire des cas, les activités malveillantes ne seront pas détectées aussi rapidement que possible avec une technologie de protection similaire. Le ver Stuxnet, qui a gravement endommagé le programme nucléaire iranien, en est un exemple frappant. Elle a été découverte uniquement en raison d’une combinaison de circonstances ayant permis à l’ordinateur de ne pas fonctionner correctement, ce qui n’était absolument pas lié au but de cette attaque.
  2. Proactif technologies de sécurité de l'information. Cette technologie interdit toute action dans les systèmes informatiques, à l’exception d’une certaine liste de mesures autorisées. Le processus d’introduction d’une telle protection nécessite beaucoup d’attention et d’efforts. Cependant, une configuration professionnelle vous permet de vous libérer du besoin de mises à jour constantes. De plus, la sécurité des données est renforcée: la technologie est intrinsèquement capable de protéger les informations même contre des menaces inconnues.

Cybercriminalité et sanctions: pratiques internationales en matière de sécurité de l'information

Bien entendu, les pirates informatiques de ce monde pourraient se sentir beaucoup plus confiants et plus audacieux si la "loi sur la protection de l'information" n'était qu'une phrase creuse au niveau de l'État.

  • USA: C'est ce pays qui a publié le premier projet de loi sur la protection des technologies de l'information (1977). Déjà sur sa base en 1984, une loi sur la fraude et les abus utilisant des ordinateurs avait été élaborée. Peine pour cybercriminalité commise - d’une amende à une très longue peine de prison. Tout d’abord, cela dépend de la gravité du crime lui-même, de l’évaluation du préjudice causé ainsi que du passé criminel de son auteur. Aujourd’hui, le Congrès américain a l’intention d’apporter des amendements plus stricts à cet acte normatif, en assimilant les cybercrimes aux actes réels.
  • La russie: les actions des pirates sur le territoire de la Fédération de Russie peuvent engager la responsabilité pénale, administrative ou civile. La divulgation d'informations à un cercle restreint de personnes, ainsi que la violation des règles établies pour le stockage / l'utilisation / la diffusion de données à caractère personnel, entraîne une amende de 20 000 à 300 000 roubles (dépend du montant des dommages causés). La responsabilité pénale (conformément à l'article 273 du Code pénal de la Fédération de Russie) est prévue pour la création / diffusion de logiciels malveillants et comporte une peine d'emprisonnement pouvant aller jusqu'à sept ans (selon la gravité des conséquences de l'acte) et une amende pouvant aller jusqu'à deux cent mille roubles.
  • UK: dans ce pays, la loi sur les abus informatiques est en vigueur depuis 1990. Elle prévoit une responsabilité pénale pour l'accès illégal à des programmes ou des données utilisant un ordinateur; accès à un ordinateur, par lequel les programmes et / ou les données sont détruits; mouvement ou copie non autorisés d'informations; ainsi que ringard pour la possession et l'utilisation illégales de données. La protection des informations britanniques ne s'arrête pas là. En 2000, la loi sur le terrorisme a été adoptée, qui concerne également le cyberespace. Selon lui, les actes terroristes constituent une ingérence et / ou une perturbation non autorisée de tout système électronique, qui prévoit, en fonction des dommages, une amende ou une peine d’emprisonnement pouvant aller jusqu’à six mois.
  • Allemagne: la protection des données, conformément à la politique allemande, est définie par le terme "Daten" à l'article 202 du code pénal - les données stockées et transmises électroniquement / magnétiques ou autrement non directement perçues visuellement. Les contrevenants reconnus coupables de destruction, d'altération ou de corruption de données illégales peuvent être condamnés à une amende et à une peine de prison pouvant aller jusqu'à deux ans. Cela dépend uniquement de la nature et de l'ampleur des dommages causés. Ceux qui ont illégalement obtenu des données protégées contre tout accès non autorisé, afin de pouvoir en tirer profit pour eux-mêmes ou pour un tiers, sont passibles d'une peine d'emprisonnement de trois ans au maximum.technologies de sécurité de l'information

Yo-ho-ho et copies volées: braquage de ressources informatiques par des pirates

Le piratage est la ligne de front de la lutte entre les pirates informatiques et le système d'entreprise le plus proche de la grande majorité des utilisateurs. La copie et la distribution illégales de propriété intellectuelle, dont les droits sont protégés par la loi de tous les pays civilisés (et pas du tout), entraînent certaines pertes pour les entreprises informatiques. Dans certains cas, nous ne parlons que de pertes minimes, et dans d'autres, des milliards de dollars sont dépensés (Microsft confirme déjà depuis un an des statistiques décevantes sur les pertes).

De telles préoccupations n’intéressent absolument pas les gens ordinaires et de nombreux cabinets, car le piratage informatique offre à tous ceux qui le souhaitent des copies sous licence du même produit, mais à un coût bien inférieur. Et dans de nombreux cas, même sans exiger de paiement (combien de fois au moins l’un d’entre nous a-t-il rencontré payé torrent tracker?!).

identification de l'utilisateur

Cependant, n'oublions pas que ces mêmes clans de hackers et associations sur Internet ne sont pas des messagers saints qui sont arrivés pour libérer les gens ordinaires de la tyrannie perverse du système d'entreprise. Ce sont les mêmes personnes que nous tous, avec des compétences spécifiques. Et pas si souvent, ils travaillent uniquement par enthousiasme, car ils travaillent généralement pour leur propre bénéfice. Et parfois, les "pirates" avec une soif de profit insatiable sont capables de causer beaucoup plus de problèmes et de coûts à l'utilisateur final que les entreprises informatiques, si souvent critiquées pour leurs technologies de protection des informations imparfaites.

  • Il est fréquent que l’installation de logiciels piratés entraîne le vol de données confidentielles, le courrier piraté et la perte de comptes sur diverses ressources du réseau.
  • Une baisse significative des performances informatiques. Une quantité incroyable de contenu piraté implique l’installation d’un logiciel antivirus qui génère des revenus pour le distributeur d’un produit sans licence en raison de la fonctionnalité du système et, bien entendu, du confort de l’utilisateur lui-même. Les cas d’introduction secrète de «mineurs» dans un certain nombre de programmes piratés et de jeux informatiques - programmes enrichissant les portefeuilles virtuels d’un distributeur crypto-monnaie basé sur les ressources informatiques de l’utilisateur - ne passent pas inaperçus.
  • Et c’est le meilleur des cas lorsque l’utilisation de contenu piraté ne fait que diminuer les performances. Le résultat le plus déplorable est une défaillance complète du système.

Bien que les plus grands traqueurs de torrent au nom bien connu et à la réputation solide ne laisseront probablement pas passer le contenu à des masses sans le vérifier au préalable pour en vérifier les performances et la sécurité des utilisateurs, aucun des propriétaires de "pirate bays" n’assume jamais la responsabilité du contenu du traqueur.

Dans tous les cas, rappelez-vous: un produit piraté ne recevra jamais l'assistance technique d'un développeur officiel en cas de défaillance ou de dysfonctionnement. Les mises à jour peuvent parfois être également indisponibles et la loi sur la protection des informations menace la responsabilité juridique et la perte de réputation.

Notions de base sur la protection des données utilisateur

La plupart des utilisateurs de la vie quotidienne trouveront également des méthodes clés qui aideront à sécuriser toutes les données sur Internet.Cela s'applique principalement à vos comptes sur diverses ressources, réseaux sociaux, comptes personnels dans des systèmes de paiement électroniques, etc.

Et même si, pour un moment, il peut sembler que les pirates de toutes les tendances sont totalement inintéressants dans les données de personnes, cela n’est pas tout à fait vrai. Après tout, ils ont souvent besoin de données, pas autant que de centaines d'utilisateurs, mais de milliers d'utilisateurs ordinaires comme vous, et de la façon dont ils peuvent utiliser illégalement le bien piraté à leurs propres fins - ils penseront à coup sûr, soyez rassurés.

C’est pourquoi il est vivement recommandé à tous les utilisateurs d’Internet de respecter les règles les plus simples pour protéger leurs informations, ce qui augmentera les chances de sécurité et d’intégrité de celles-ci:

  • Faites attention à votre nom d'utilisateur et mot de passe. Ce sont les données pour entrer sur le site qui constituent un objectif prioritaire pour un large éventail de pirates. L’analogie avec les serrures de porte sera mieux comprise ici: plus le mécanisme est complexe, plus l’attaquant aura besoin de temps, d’expérience et d’efforts pour réussir son piratage. Par conséquent, assurez-vous que les mots de passe des comptes enregistrés sur différents sites sont uniques (c'est-à-dire non répétables). En outre, chacun d'entre eux doit comporter au moins 8 caractères, lettres et chiffres compris. Il est également conseillé d'activer la fonction "Double Authentification", le cas échéant, dans les paramètres de sécurité du site. Le respect scrupuleux de toutes ces techniques constitue la meilleure protection des données contre les intrus!
  • Le seul qui connaisse les informations importantes n'est que moi.. En aucun cas, ne donnez à qui que ce soit des informations clés telles que des mots de passe ou divers codes PIN (principalement pour les cartes bancaires). Dans aucune structure juridique, ces informations ne peuvent être utilisées de quelque manière que ce soit (les sites stockent les mots de passe des utilisateurs sur leurs propres serveurs). La seule pensée qui devrait vous rendre visite avec de telles demandes est "des arnaqueurs essayant d'obtenir des droits d'accès".
  • Ne négligez pas le logiciel de contrôle du réseau. Les logiciels antivirus, éprouvés au fil des ans, constituent une excellente protection pour le confort et la sécurité de l'utilisateur. Des progiciels antivirus mis à jour en temps opportun par des développeurs renommés (Dr. Web, Eset, Kaspersky) protégeront votre ordinateur contre les logiciels espions, les vers et les virus.

nom d'utilisateur et mot de passe

Sécurité du réseau Wi-Fi

Souvent, les attaquants non seulement utilisent le piratage direct des ordinateurs des utilisateurs à la recherche d'informations précieuses, mais ne dédaignent pas non plus l'utilisation des réseaux Wi-Fi sans fil pour mener à bien leurs activités. Par exemple, distribuer et transmettre du matériel extrémiste ou illégal. La possibilité de faire quelque chose de similaire en toute impunité, en se cachant sous le "masque" de quelqu'un d'autre, pousse assez souvent les pirates à casser la protection des points d'accès sans fil des utilisateurs. Dans le même temps, ils demanderont d’abord à l’utilisateur de violer la loi.

Il est tout à fait possible d'éviter de tels accès non autorisés. L'important est de disposer de tous les droits d'accès aux paramètres de votre propre routeur (pour cela, vous devez connaître son adresse IP et se connecter avec un mot de passe) et suivre un certain nombre d'étapes simples:

  • Créez des mots de passe forts et uniques pour votre routeur et votre réseau Wi-Fi. C'est le tout premier point sur lequel vous devez faire attention: ne donnez pas le même mot de passe au routeur et au point d'accès créé par celui-ci (sinon, l'identification de l'utilisateur perdrait tout son sens). Utilisez dans les deux cas différents ensembles de caractères et de chiffres, et des combinaisons plus longues augmenteront considérablement la protection contre presque tous les moyens de sélectionner des mots de passe pour les périphériques Wi-Fi.
  • Cacher le point d'accès lui-même réduira également le risque d'attaque de votre réseau.
  • En ramenant l'intensité du signal du routeur à des limites raisonnables (pour que l'accès sans fil au réseau se situe exclusivement dans les limites de la pièce souhaitée), vous réduisez non seulement les interférences des périphériques Wi-Fi à proximité, mais vous le rendez également moins visible.
  • Activer le cryptage. Les méthodes les plus courantes sont WEP (obsolète et moins fiable), WPA et WPA2 (moderne et offrant une excellente protection).
  • N'oubliez pas de mettre à jour le firmware du routeur.

Un réseau sans fil et un routeur non protégés peuvent poser de nombreux problèmes pour le propriétaire à tout moment. Toutefois, même de telles méthodes de protection simples peuvent protéger complètement l'utilisateur des tentatives de cybercriminels.


Ajouter un commentaire
×
×
Êtes-vous sûr de vouloir supprimer le commentaire?
Supprimer
×
Motif de la plainte

Les affaires

Histoires de réussite

Équipement