kategorier
...

Informationssäkerhetstekniker. Typer av hot. Användarnamn och lösenord

Den snabba utvecklingen av informationstiden i dag kan knappast på något sätt jämföras med de kommande innovationerna och chockerna inom en snar framtid. Men med ökande inflytande och större prevalens har information blivit ett fenomen som ofta kräver konstant skydd på den mest pålitliga nivån. Nuförtiden utgör cyberterrorism, som nyligen verkade något mytiskt och useriöst, ett verkligt hot, eftersom det orsakar enorm skada och förlust för både vanliga användare och företagssektorn, och i många fall även för regeringar runt om i världen.

Och framför allt kräver utvecklingen av all informationsskyddsteknologi en fullständig förståelse av mekanismerna för drift av moderna cyberhot. Endast med deras detaljerade studie kommer det att bli möjligt att utveckla effektiva metoder för kontroll.

Kärnan i säkerhet på informationsområdet

Informationssäkerhet är ett tillstånd för att bevara information, samt skydda individernas och samhällets rättigheter. Hela poängen med detta skydd är att säkerställa konfidentialitet, integritet och tillgänglighet av information.

  • Sekretess är tillhandahållandet av tillgång till information uteslutande till de personer som den var avsedd för (förutsatt att andra personer har helt begränsad tillgång till denna information).
  • Integritet är att säkerställa tillförlitligheten och fullständigheten av all information, liksom metoderna för dess behandling.
  • Tillgänglighet - säkerställa obehindrad tillgång, om nödvändigt, till all information, såväl som till de tillgångar som är associerade med dem, till de enheter som har tillgång till rättigheter till den.

teknik för informationssäkerhet

Informationssäkerhetens tillstånd bestäms av graden av avsaknad av risker för dess läckage, liksom av skydd mot obehörig åtkomst och exponering för data från automatiserade informationssystem.

grundläggande fundament

Det viktigaste kriteriet för att fastställa och tillämpa åtgärder för att skydda information är dess värde. Och när det växer fram, lyfts inte bara de allmänt accepterade begreppen konfidentialitet, integritet, tillgänglighet, utan också ett antal ytterligare kriterier:

  • Autenticitet (äkthet) - identiteten för ämnet eller resursen för de deklarerade parametrar, egenskaper, egenskaper.
  • Sekretessnivå - en serie administrativa eller lagstiftande åtgärder som gäller personer som är ansvariga för läckage eller förlust av sekretessbelagd information. Vanligtvis skyddar de också all icke-hemlig information relaterad till den.
  • Ansvar - möjligheten att smidigt spåra handlingarna med logiska objekt.
  • Pålitlighet - full efterlevnad av det avsedda beteendet / resultatet.

Moderna hot mot information. Vad ska man förbereda sig för?

Det råder ingen tvekan om att metoder och tekniker för cyberbrottslingar i världsinformationsfältet utvecklas, modifieras och förbättras med avundsvärt regelbundenhet. De flesta av dem kan dock fortfarande definieras i tre omfattande kategorier: dataskydd

1. Skadlig programvara - samma virus- och trojanprogram, nätverkspaket och ”maskar” som har använts mer än en gång mot många vanliga användare, samt mot hela stater. Skador kan göras i en helt annan skala, men effekten av virusprogramvara kan skrivas på följande sätt:

  • obehörig åtkomst - förstörelse / förändring / snedvridning / överföring av information för skadliga ändamål;
  • misslyckanden i arbetet med andra program eller hårdvara;
  • obehörig användning av datoriseringsresurser för andras legosoldatändamål till nackdel för intressena för ägarens ägare (minns till exempel kabeldrivna gruvbrytare i piratkopiering av olika datorprogram och spel).

2. Skräppost. Denna definition avser vanligtvis periodiska nyhetsbrev av reklamart. Men i många fall är skräppost en annan bedrägeri-metod som är utformad för att ta emot betalningsdata från användare (kreditkortsnummer, användarnamn och lösenord från konton för elektroniska betalningssystem etc.).

3. Nätverksattacker - representera ett kontinuerligt alltför stort flöde av serviceförfrågningar på alla servrar. Sådana attacker åtföljs av en märkbar minskning av hastigheten i lokala och globala nätverk, och om servrarna fysiskt inte kan hantera denna skadliga informationspåverkan kommer det katastrofala resultatet att bli ett misslyckande.

Tyst, lönsam, blodlös

Förutom massmedelsspridningen av olaglig information som förtal, pornografiskt material, liksom att anställa fientlighet i nätverksutrymmet i en mängd olika aspekter (interetnisk, politisk, interreligiös, etc.) vilar cyberbrottsmiljön främst på bedrägliga brott.

obehörigt åtkomstskydd

System som syftar till att stjäla konfidentiella uppgifter är komplexa, mångfacetterade och ofta kända för en mycket begränsad krets av människor (cyberbrottslingar, myndigheter och specialister för informationsskydd). Ibland är det inte alltid möjligt att avslöja bedrägliga knep så snabbt som möjligt på grund av deras komplexitet, slöja och helt enkelt kompetenta utförande. Så, det fanns ofta fall av att artificiellt höja priserna för olika artiklar i online-auktioner, när säljare själva, genom ombud, ökade försäljningsnivån.

Mitt i den globala ekonomiska krisen fick bedrägerihandel med mycket likvida värdepapper stor popularitet. Sammanfattningen var att bedrägerier köpte andelar i ett företag till ett prispris, spridit med krok eller av felaktig information om deras påstådda höga likviditet.

Med den riktiga uppblåsningen av denna konstgjorda spänning har bedrägeriägarna av aktierna utmärkta möjligheter att sälja dem till höga priser, även om dessa värdepapper i själva verket kan kosta bara ett öre. Detta är vanligtvis fallet med andelar i lite kända småföretag.

Cyberkriminella krig: verkliga fall av cyberattacker som har lagt informationsskyddsteknologier på knäna

Trots de stora orden och storskaliga händelser för införande av ständigt uppdaterade utvecklingen inom informationssäkerhet är allt inte så smidigt. Det räcker för att komma ihåg den verkligt betydande cyberbrott i världspraxis. Sådana sex av de mest framstående grusomheterna ger mycket mat för analys och reflektion, inte bara för vanliga användare, utan också till cheferna i en stor företagssektor, för vilken oro för datasäkerhet är en av de viktigaste prioriteringarna i deras aktiviteter.

  1. Hacka Pentagon: från skämt i datavetenskapslektioner till verklig cyberbrottslighet. 1983, en okänd student vid den tiden, lyckades Kevin Mitnik hacka det globala nätverket ARPANet (föregångaren till det moderna internetnätverket) från en TRS-80-dator genom en hackad dator TRS-80 på ett av Los Angeles-universitet. Trots hans rika tidigare erfarenhet inom hackning registrerades dock detta hack av försvarssystemet, och snart kunde myndigheterna spåra cyberkriminaliteten och lägga honom i ett kriminalcenter för ungdom i sex månader. Och först i mitten av nittiotalet, efter en verklig fyra års fängelse för sin verksamhet inom mobiltelefoni, satte Kevin sig ner och hjälpte redan myndigheterna att fånga sin egen typ.
  2. Äventyr för en ung entusiast i NASA-systemet. 1999 blev den femtonåriga Jonathan James "upptäckaren" av NASA: s säkerhetssystem. Efter att ha hackat ett serverlösenord som tillhörde en annan myndighet stal James ett antal kritiska filer från US National Space Agency, inklusive källkoden för den internationella orbitalstationen. Skadorna som han förorsakade uppskattades till 1,7 miljarder dollar. Men tack vare sin unga ålder lyckades James undvika fängelse. 2008 gick hans handlingar inte längre utan straff: myndigheterna förhörde honom om den enorma hackningen av TJXs försvar. Jonathan själv, som förnekade sitt engagemang, sköt så småningom sig själv och förlorade helt troen på rättvisa.
  3. Windows sammanslagna källor. En av de mest ökända och olösta cyberbrott under de senaste åren är hacking hos Microsoft. Detta ledde till uppkomsten av ett stort antal filer och linjer med programkod för operativsystemen Windows 2000 och Windows NT 4, till vilken allmänhetens åtkomst inte var absolut begränsad. Utvecklingen av dessa operativsystem har officiellt avbrutits, så skadorna gjordes enbart på företagets rykte. Sökningen efter FBI har ännu inte gett några resultat: det finns ingen information om angriparna.
  4. Smilianets & Co vs. Western Corporate Sector. I juni 2013 anklagade de amerikanska myndigheterna en grupp hackare, bestående av fem ryssar och en ukrainare, för hacking av säkerhetssystemen i NASDAQ: s elektroniska utbyte, stora detaljhandelskedjor samt ett antal stora europeiska och amerikanska banker. Som ett resultat av attacken erhöll hackare data från 160 miljoner kort och drog också pengar från 800 000 bankkonton. Den enda som faktiskt dömts var Dmitry Smilyanets, som utlämnades från Norge på begäran av FBI. Även om namnen på resten av medlemmarna i cybergruppen är kända för de amerikanska myndigheterna, fångades inte killarna.
  5. Hur Stuxnet bryter ett kryphål i Irans kärnprogram. Hösten 2010 kunde Stuxnet datormask framgångsrikt genomföra en cyberattack mot Irans kärnkraftsprogram och delvis inaktivera den. Irans skydd mot obehörig åtkomst "avlivades" genom att kopiera inspelningar av videoövervakningssystem och deras ytterligare återrullning under hela hackingstiden. Detta gav masken möjlighet från början av sitt arbete att minska effektiviteten hos fem centrifuger till ingenting. Utan tvekan har detta skapat många rykten och anklagelser om att viruset var en gemensam utveckling av israeliska och amerikanska underrättelsetjänster. Enligt experter från Kaspersky Lab var denna mask en innovativ prototyp av cybervapen som efter dess uppträdande kunde leda till en ny vapenkapp.
  6. Anonyma DDoS attacklektioner. Januari 2012, som präglades av stängningen av webbplatsen MegaUpload, anses vara den största cyberattacken för denna grupp av anonyma hackare (namnen på siffror är fortfarande ett mysterium för underrättelsebyråer runt om i världen). Denna händelse var utgångspunkten för en förödande DDoS-attack på webbplatserna för ett antal amerikanska institutioner (bland vilka också FBI, Vita huset och US Department of Justice). I april 2013 inledde samma cybergrupp en attack på mer än hundra israeliska platser som svar på inledningen av den militära operationen Cloud Pillar på Gazaremsan. Totalt led de automatiska informationsteknologierna som drabbades av attacken cirka 3 miljarder dollar i skada (enligt Anonyma uppskattningar).

Det är också anmärkningsvärt att denna lista över de mest destruktiva cyberattackerna bara är toppen av isberg mot bakgrund av vad som händer dagligen på andra sidan skärmen i virtuella rymden.hot om informationssäkerhet

Inte varje attack leder till några resultat (för att inte tala om ovanstående resultat). Det är därför hackare aldrig stannar där, blir alltmer organiserade i grupper och fortsätter att utveckla nya hot mot informationssäkerhet.

Titta på informationssäkerhet

Ett otaligt antal programmerare i världsklass äter inte förgäves sitt bröd med miljontals miljoner dollar i antivirusutvecklingar. Varje produkt som är utvecklad för att bekämpa det största möjliga utbudet av skadlig programvara har sina egna företagsfunktioner och funktioner.Det är de som i princip avgör antivirus konkurrenskraft i praktiken mot många virtuella hot. Tyvärr har inte ens alla anställda i antivirusföretag anförtrot att veta sådan information, men den allmänna principen om drift av dataskyddsprogramvaruteknologi förblir oförändrad fram till idag:

  1. jet säkerhetsstrategi. Kärnan i metoden är att klassificera och förbjuda all skadlig aktivitet endast om någon upptäcks. Denna teknik har en betydande nackdel - de första ögonblicken av virusstart innan det kan upptäckas kan orsaka viss skada. Värsta fall - skadlig aktivitet kommer inte att märkas så snabbt som möjligt med en liknande skyddsteknik. Ett levande exempel på detta är Stuxnet-ormen, som orsakade allvarliga skador på det iranska kärnkraftsprogrammet. Det upptäcktes enbart på grund av en framgångsrik kombination av omständigheter i händelse av en funktionsfel i datorn som inte hade något samband med syftet med attacken.
  2. proaktiv teknik för informationssäkerhet. Sådan teknik förbjuder alla åtgärder i datorsystem, med undantag för en viss lista över tillåtna. Processen att införa sådant skydd kräver mycket uppmärksamhet och ansträngning, men med professionell konfiguration kan du bli av med behovet av ständiga uppdateringar. Dessutom tillhandahålls en högre datasäkerhetsnivå - tekniken är i sig i stånd att skydda information även från okända hot.

Cyberbrott och bestraffning: Internationell praxis för informationssäkerhet

Naturligtvis kan hackare i denna värld kännas mycket mer självsäkra och djärvare om "lagen om skydd av information" bara var en tom fras på statsnivå.

  • United States: Det var detta land som utfärdade det första någonsin för att skydda informationsteknikområdet (1977). Redan på grundval 1984 utvecklades en lag om bedrägeri och missbruk med hjälp av datorer. Straff för engagerad internetbrott - från böter till mycket lång fängelse. Först och främst påverkas detta av svårighetsgraden av brottet självt, bedömningen av orsakade skador samt brottslighetens brottsliga förflutna. Idag avser den amerikanska kongressen att införa tuffare ändringar av denna normativa handling, i själva verket att jämföra cyberbrott med verkliga.
  • Ryssland: handlingar från hackare på Rysslands territorium kan innebära både straffrättsligt, administrativt eller civilrättsligt ansvar. Utlämnande av information för en begränsad personkrets, samt överträdelse av de fastställda reglerna för lagring / användning / spridning av personuppgifter medför en böter på 20 till 300 tusen rubel (beror på skadad mängd). Brottsansvar (enligt artikel 273 i Rysslands strafflagstiftning) tillhandahålls för skapande / distribution av skadlig programvara och medför en fängelse på upp till sju år (beroende på hur allvarlig konsekvensen av handlingen) och en böter på upp till två hundra tusen rubel.
  • United Kingdom: i detta land sedan 1990 har lagen om datamissbruk varit i kraft, som föreskriver straffrättsligt ansvar för olaglig tillgång till program eller data som använder en dator; åtkomst till en dator, genom vilken program och / eller data förstörs; obehörig förflyttning eller kopiering av information; såväl som känsligt för olagligt innehav och användning av data. Det brittiska informationsskyddet stannar inte där. År 2000 antogs lagen om terrorism, som också påverkar cyberområdet. Enligt honom är terrorhandlingar obehörig störning och / eller störning av något elektroniskt system, vilket beror på skadan, böter eller fängelse på upp till sex månader.
  • Tyskland: Dataskydd definieras enligt tysk politik av termen Daten i artikel 202 i strafflagen - data lagras och överförs elektroniskt / magnetiskt / annars inte direkt uppfattas visuellt. Överträdare som är dömda för olaglig förstörelse, förändring eller korruption av uppgifter kan få både böter och en fängelse på upp till två år - det beror enbart på arten och omfattningen av skadan. De som olagligt erhållit uppgifter som har skydd mot obehörig tillgång, för att gynna sig själva eller för en tredje part, straffas av myndigheterna med fängelse i upp till tre år.teknik för informationssäkerhet

Yo-ho-ho och stulna kopior: piratrån av informationsresurser

Fronten i kampen mellan hackare och företagssystemet som ligger närmast den stora majoriteten av användarna är piratkopiering. Olaglig kopiering och distribution av immateriell egendom, vars rättigheter skyddas av lagens bokstav i något civiliserat (och inte så) land, resulterar i vissa förluster för IT-företag. I vissa fall pratar vi bara om små förluster, och i andra spenderas miljarder dollar (Microsft har bekräftat en besvikelse över förluststatistik i ett år redan).

Sådana problem är absolut inte intressanta för vanliga människor och många privata kontor, eftersom datorpirateri erbjuder alla som vill ha licensierade kopior av samma produkt, men till en mycket lägre kostnad. Och i många fall, även utan att kräva någon betalning (hur ofta en av oss har stött på avgift torrent tracker?!).

användaridentifiering

Låt oss dock inte glömma att samma hackerklaner och föreningar på Internet inte är heliga budbärare som kom för att befria vanliga människor från företagets onda tyranni. De är samma människor som oss alla, med specifika färdigheter. Och inte så ofta arbetar de bara med entusiasm, för de arbetar för det mesta till egen fördel. Och ibland kan "pirater" med en oförsvaglig törst efter vinst göra mycket mer besvär och kostnader för slutanvändaren än IT-företagen, så ofta kritiseras för sina bristande informationsskyddstekniker.

  • Det förekommer ofta fall då installation av piratkopierad programvara resulterade i stöld av konfidentiell data, hackad e-post och förlust av konton på olika nätverksresurser.
  • En betydande minskning av datorprestanda. En otrolig mängd piratkopierat innehåll innebär installation av virusprogramvara som genererar intäkter för distributören av en olicensierad produkt på grund av systemets driftbarhet och givetvis användarens komfort. Fall av att i hemlighet införa så kallade ”gruvarbetare” i ett antal piratkopierade program och datorspel - program som berikade virtuella plånböcker hos en cryptocurrency-distributör baserat på datorresurserna för en användares dator - går inte obemärkt.
  • Och detta är det bästa fallet när du använder piratkopierat innehåll är det bara en minskning i prestanda. Det mest beklagliga resultatet är ett fullständigt fel i systemet.

Även om de största torrentspårarna med ett välkänt namn och ett starkt rykte osannolikt kommer att låta innehållet gå till massorna utan att först kontrollera det för prestanda och säkerhet för användare, ändå tar ingen av ägarna till "piratbåtar" aldrig ansvaret för spårarens innehåll.

I alla fall bör du komma ihåg: en piratkopierad produkt kommer aldrig att få tekniskt stöd från en officiell utvecklare vid fel och fel. Uppdateringar kan ibland också vara otillgängliga, och lagen om informationsskydd hotar juridiskt ansvar och förlust av rykte.

Grunder för användarinformation

De flesta användare i vardagen kommer också att hitta några viktiga metoder som hjälper till att säkra all data på Internet.Detta gäller främst dina konton i olika resurser, i sociala nätverk, personliga konton i elektroniska betalningssystem etc.

Och även om det för ett ögonblick kan tyckas att hackare av alla ränder är helt ointressanta i uppgifterna från enskilda personer, är detta inte helt sant. När allt kommer omkring behöver de ofta data, inte så mycket hundratals tusentals vanliga användare som du, och hur de olagligt kan bortskaffa den hackade varan för sina egna legosoldatändamål - de kommer att tänka säkert, vara säkra.

Det är därför som alla som använder Internet rekommenderas starkt att följa de enklaste reglerna för att skydda sin information, vilket kommer att öka chansen för dess säkerhet och integritet:

  • Var uppmärksam på ditt användarnamn och lösenord. Det är uppgifterna att komma in på webbplatsen som är ett prioriterat mål för ett brett spektrum av hackare. Analogin med dörrlås förstås bäst här: ju mer komplex mekanismen är, desto mer tid, erfarenhet och ansträngning kommer angriparen behöver för en framgångsrik hack. Se därför till att lösenorden för konton som är registrerade på olika webbplatser är unika (dvs. inte upprepade). Dessutom bör var och en av dem bestå av minst åtta tecken, inklusive både bokstäver och siffror. Det rekommenderas också att aktivera funktionen "Dubbel verifiering", om någon, i säkerhetsinställningarna på webbplatsen. Noggrann efterlevnad av alla dessa tekniker är det bästa dataskyddet mot inkräktare!
  • Den enda som känner till den viktiga informationen är bara jag.. Under inga omständigheter, ge någon nyckelinformation som lösenord eller olika PIN-koder (främst för bankkort). I ingen juridisk struktur kan denna information behövas på något sätt (webbplatser lagrar användarlösenord på sina egna servrar). Den enda tanken som borde besöka dig med sådana förfrågningar är "bedragare som försöker få tillgång till rättigheter".
  • Försumma inte nätverksstyrningsprogramvara. Antivirusprogram, bevisat genom åren, är ett utmärkt skydd för användarkomfort och säkerhet. Aktuellt uppdaterade antiviruspaket från kända utvecklare (Dr. Web, Eset, Kaspersky) skyddar din dator från skadliga spionprogram, maskar och virus.

användarnamn och lösenord

Wi-Fi-nätverkssäkerhet

Ofta använder attackerare inte bara direkt hacking av användarnas datorer på jakt efter värdefull information, utan förvirrar inte heller att använda trådlösa Wi-Fi-nätverk för att utföra sina aktiviteter. Till exempel för att distribuera och överföra extremistiska eller andra olagliga material. Möjligheten att faktiskt göra något liknande med straffrihet, i själva verket gömma sig av någon annans "mask", pressar ofta hackare att knäcka skyddet för användarnas trådlösa åtkomstpunkter. Samtidigt kommer de först fråga användaren för brott mot lagen.

Det är fullt möjligt att undvika sådan obehörig åtkomst, det viktigaste är att ha alla åtkomsträttigheter till inställningarna för din egen router (för detta måste du veta dess IP och logga in med ett lösenord) och ta ett antal enkla steg:

  • Skapa starka och unika lösenord för din router och Wi-Fi-nätverk. Detta är den allra första punkten som du bör uppmärksamma: ge inte routern och åtkomstpunkten som skapas av den samma lösenord (annars kommer användaridentifiering att förlora all mening). Använd i båda fallen olika uppsättningar med tecken och siffror, och längre kombinationer kommer att öka skyddet från nästan alla sätt att välja lösenord för Wi-Fi-enheter.
  • Om du döljer åtkomstpunkten i sig kommer det också att minska sannolikheten för en attack på ditt nätverk.
  • Genom att sänka routerns signalstyrka till rimliga gränser (så att trådlös åtkomst till nätverket uteslutande ligger inom gränserna för det önskade rummet), minskar du inte bara störningarna i Wi-Fi-enheter i närheten, utan gör det också mindre märkbart för nyfikna ögon.
  • Slå på kryptering. De vanligaste metoderna är WEP (föråldrad och minst pålitlig), WPA och WPA2 (modern och ger utmärkt skydd).
  • Glöm inte att uppdatera routerns firmware.

Ett oskyddat trådlöst nätverk och router kan visa sig vara mycket problem för ägaren när som helst, men även sådana enkla skyddsmetoder kan helt skydda användaren från alla försök från cyberbrottslingar.


Lägg till en kommentar
×
×
Är du säker på att du vill ta bort kommentaren?
Radera
×
Anledning till klagomål

Affärs

Framgångshistorier

utrustning