kategorier
...

Informationssikkerhedsteknologier. Typer af trusler. Brugernavn og adgangskode

Den hurtige udvikling af informationstiden i disse dage kan næppe på en eller anden måde sammenligne med de kommende innovationer og chok i den nærmeste fremtid. Med stigende indflydelse og større udbredelse er information imidlertid blevet et fænomen, der ofte kræver konstant beskyttelse på det mest pålidelige niveau. I dag udgør cyberterrorisme, der for nylig syntes noget mytisk og useriøst, en reel trussel, da den forårsager enorm skade og tab for både almindelige brugere og erhvervssektoren og i mange tilfælde endda for regeringer over hele verden.

Og frem for alt kræver udviklingen af ​​enhver informationsbeskyttelsesteknologi en fuldstændig forståelse af mekanismerne til drift af moderne cybertrusler. Kun med deres detaljerede undersøgelse bliver det muligt at udvikle effektive metoder til kontrol.

Essensen af ​​sikkerhed på informationsområdet

Informationssikkerhed er en tilstand, hvor information bevares, samt beskyttelse af enkeltpersoners og samfundets rettigheder. Hele pointen med denne beskyttelse er at sikre fortrolighed, integritet og tilgængelighed af information.

  • Fortrolighed er udelukkende adgang til information til de personer, som det var beregnet til (forudsat at andre personer har fuldstændig begrænset adgang til disse oplysninger).
  • Integritet sikrer pålidelighed og fuldstændighed af enhver information samt metoderne til dens behandling.
  • Tilgængelighed - sikre uhindret adgang, om nødvendigt, til alle oplysninger såvel som til de tilknyttede aktiver, til de enheder, der har adgangsret til det.

informationssikkerhedsteknologier

Informationssikkerhedstilstanden bestemmes af graden af ​​fravær af risici for lækage heraf samt af beskyttelse mod uautoriseret adgang og eksponering for data fra automatiserede informationssystemer.

grundlæggende fundamenter

Det vigtigste kriterium for bestemmelse og anvendelse af foranstaltninger til beskyttelse af oplysninger er dens værdi. Og når det vokser, fremhæves ikke kun de almindeligt accepterede begreber fortrolighed, integritet, tilgængelighed, men også en række yderligere kriterier:

  • Autenticitet (ægthed) - identiteten af ​​emnet eller ressourcen af ​​de deklarerede parametre, egenskaber, egenskaber.
  • Hemmeligholdelsesniveau - en række administrative eller lovgivningsmæssige foranstaltninger, der gælder for personer, der er ansvarlige for lækage eller tab af klassificeret information. Normalt beskytter de også enhver ikke-hemmelig information, der er relateret til den.
  • Ansvarlighed - muligheden for problemfrit at spore handlingerne fra logiske objekter.
  • Pålidelighed - fuld overensstemmelse med den påtænkte opførsel / resultat.

Moderne trusler mod information. Hvad skal man være forberedt på?

Der er ingen tvivl om, at metoder og teknologier for cyberkriminelle i verdensinformationsområdet udvikles, ændres og forbedres med misundelsesværdig regelmæssighed. De fleste af dem kan dog stadig defineres i tre omfangsrige kategorier: databeskyttelse

1. Ondsindet software - de samme virus- og trojanske programmer, netværkspakker og "orme", der er blevet brugt mere end én gang mod mange almindelige brugere såvel som mod hele stater. Skader kan henholdsvis udføres i en helt anden skala, men virkningen af ​​virussoftware kan skrives som følger:

  • uautoriseret adgang - ødelæggelse / ændring / forvrængning / transmission af information til ondsindede formål;
  • fejl i arbejdet med andre programmer eller hardware;
  • uautoriseret brug af databehandlingsressourcer til andres lejesoldatformål til skade for interesserne for ejeren af ​​ressourcerne (husk f.eks. kablede cryptocurrency-minearbejdere i piratkopierede genpakninger af forskellige computerprogrammer og spil).

2. Spam. Denne definition henviser normalt til periodiske nyhedsbreve af reklamer. I mange tilfælde er spam imidlertid en anden svigmetode, der er designet til at modtage betalingsdata fra brugere (kreditkortnumre, brugernavn og adgangskode fra elektroniske betalingssystemkonti osv.).

3. Netværksangreb - repræsenterer en kontinuerlig overdreven strøm af serviceanmodninger på alle servere. Sådanne angreb ledsages af et markant fald i hastigheden på lokale og globale netværk, og hvis serverne fysisk ikke er i stand til fuldt ud at håndtere denne skadelige informationspåvirkning, vil det katastrofale resultat være en fiasko.

Stille, rentable, blodløse

Ud over massedelingen af ​​ulovlige oplysninger som baktalelse, pornografiske materialer såvel som at tilskynde til fjendtlighed i netværksområdet i en lang række aspekter (interetniske, politiske, interreligiøse osv.) Hviler cyberkriminalitetsmiljøet primært på falske forbrydelser.

uautoriseret adgangsbeskyttelse

Ordninger, der sigter mod at stjæle fortrolige data, er komplekse, mangefacetterede og ofte kendt af en meget begrænset kreds af mennesker (cyberkriminelle, regeringsorganer og specialister til informationsbeskyttelse). Nogle gange er det ikke altid muligt at afsløre falske tricks så hurtigt som muligt på grund af deres kompleksitet, slørhed og simpelthen kompetent udførelsesniveau. Så var der ofte tilfælde af kunstigt at hæve priserne for forskellige varer i online-auktioner, da sælgerne selv via fuldmagter øgede salgsprocenten.

Midt i den globale økonomiske krise fik handel med svindel med meget likvide værdipapirer stor popularitet. Hovedpunkterne var, at svindlere købte aktier i et selskab til en pris, spredte sig ved krog eller ved fejlagtig fejlinformation om deres påståede høje likviditet.

Med det rette niveau af oppustethed af denne kunstige spænding har falske ejere af aktierne fremragende muligheder for at sælge dem til høje priser, skønt disse værdipapirer i virkeligheden kan koste en øre. Dette er normalt tilfældet med andele af lidt kendte små virksomheder.

Cyberkriminelle krige: reelle tilfælde af cyberangreb, der har lagt informationsbeskyttelsesteknologier på deres knæ

På trods af de store ord og store begivenheder til introduktion af konstant opdaterede udviklinger inden for informationssikkerhed, er alt ikke så glat. Det er nok til at huske den virkelig betydelige cyberkriminalitet i verdenspraksis. Sådanne seks af de mest fremtrædende grusomheder leverer meget mad til analyse og refleksion ikke kun for almindelige brugere, men også til chefer i en stor erhvervssektor, for hvem bekymring for datasikkerhed er en af ​​hovedprioriteterne i deres aktiviteter.

  1. Hacking af Pentagon: fra vittigheder i datalogi til rigtig cyberkriminalitet. I 1983, en ukendt studerende på det tidspunkt, formåede Kevin Mitnik at hacke det globale netværk ARPANet (forgængeren for det moderne internetnetværk) fra en TRS-80-computer gennem en hacket computer TRS-80 på et af Los Angeles universiteter. På trods af hans rige tidligere erfaring inden for hacking blev dette hak optaget af forsvarssystemet, og snart var myndighederne i stand til at spore cyberkriminaliteten og placere ham i et kriminalomsorg for ungdom i seks måneder. Og først i midten af ​​halvfemserne, efter en rigtig fængselsstraf på fire år for hans aktiviteter inden for mobiltelefoni, bosatte Kevin sig og hjalp allerede myndighederne med at fange sin egen art.
  2. Eventyr fra en ung entusiast i NASA-systemet. I 1999 blev den femten år gamle Jonathan James "opdager" af NASAs sikkerhedssystem. Ved at hacke en serveradgangskode, der tilhørte et andet regeringsagentur, stjal James en række kritiske filer fra det amerikanske nationale rumfartsagentur, herunder kildekoden til den internationale orbitalstation. Den skade, han påførte, blev anslået til 1,7 milliarder dollars. Men takket være sin unge alder formåede James at undgå fængsel. I 2008 gik hans handlinger ikke længere ustraffet: Myndighederne forhørte ham om den massive hacking af TJX's forsvar. Jonathan selv nægtede sit engagement og til sidst skød sig selv og mister troen på retfærdighed fuldstændigt.
  3. Windows fusionerede kilder. En af de seneste års mest berygtede og uløste cyberkriminalitet er hacking hos Microsoft. Dette førte til udseendet af et stort antal filer og linjer med programkode til operativsystemerne Windows 2000 og Windows NT 4, hvortil den offentlige adgang ikke var absolut begrænset. Udviklingen af ​​disse operativsystemer er officielt ophørt, så skaden udelukkende blev gjort til virksomhedens omdømme. Søgningen efter FBI har endnu ikke givet nogen resultater: Der er ingen oplysninger om angriberen.
  4. Smilianets & Co vs. Western Corporate Sector. I juni 2013 anklagede de amerikanske myndigheder en gruppe hackere, bestående af fem russere og en ukrainer, for at hacking sikkerhedssystemerne i NASDAQ's elektroniske udveksling, større detailkæder samt en række store europæiske og amerikanske banker. Som et resultat af angrebet opnåede hackere data fra 160 millioner kort og trak også penge fra 800.000 bankkonti. Den eneste, der faktisk blev dømt, var Dmitry Smilyanets, der blev udleveret fra Norge efter anmodning fra FBI. Selvom navnene på de øvrige medlemmer af cybergruppen er kendt af de amerikanske myndigheder, blev fyrene ikke fanget.
  5. Hvordan Stuxnet bryder et smuthul i Irans kerneprogram. I efteråret 2010 var Stuxnet-computeren i stand til med succes at udføre et cyberangreb på Irans nukleare program og delvis deaktivere det. Iransk beskyttelse mod uautoriseret adgang blev "aflivet" ved at kopiere optagelser af videoovervågningssystemer og deres yderligere genrulning i hele hackingtiden. Dette gav ormen mulighed helt fra begyndelsen af ​​sit arbejde med at reducere effektiviteten af ​​fem centrifuger til intet. Uden tvivl har dette frembragt mange rygter og beskyldninger om, at virussen var en fælles udvikling af israelske og amerikanske efterretningstjenester. Ifølge eksperter fra Kaspersky Lab var denne orm en innovativ prototype af cybervåben, der efter dens udseende kunne føre til et nyt våbenrace.
  6. Anonyme DDoS angrebslektioner. Januar 2012, som var præget af lukningen af ​​MegaUpload-webstedet, betragtes som det største cyberangreb af denne gruppe af anonyme hackere (navnene på figurer er stadig et mysterium for efterretningsbureauer overalt i verden). Denne begivenhed var udgangspunktet for et ødelæggende DDoS-angreb på webstederne for en række amerikanske institutioner (blandt dem også FBI, Det Hvide Hus og det amerikanske justitsministerium). I april 2013 lancerede den samme cybergruppe et angreb på mere end hundrede israelske steder som reaktion på starten af ​​den militære operation Cloud Pillar i Gazastriben. I alt led de automatiserede informationsteknologier, der blev påvirket af dette angreb, cirka $ 3 milliarder i skade (ifølge Anonymous estimater).

Det er også bemærkelsesværdigt, at denne liste over de mest destruktive cyberangreb kun er toppen af ​​isbjerget på baggrund af hvad der sker dagligt på den anden side af skærmen i det virtuelle rum.trusler til informationssikkerhed

Ikke hvert angreb fører til nogen resultater (for ikke at nævne selv de ovennævnte resultater). Derfor stopper hackere aldrig der, i stigende grad bliver organiseret i grupper og fortsætter med at udvikle nye trusler mod informationssikkerhed.

Ser på informationssikkerhed

Et utalligt antal programmer i verdensklasse spiser ikke forgæves deres brød med investeringer på flere millioner dollars i antivirusudvikling. Hvert produkt, der er udviklet til at bekæmpe den bredest mulige række malware har sine egne firmafunktioner og -funktioner.Det er dem, der dybest set bestemmer antivirus konkurrenceevne i praksis mod adskillige virtuelle trusler. Desværre er ikke engang alle ansatte i antivirusfirmaer overdraget til at kende sådanne oplysninger, men det generelle princip om drift af databeskyttelsessoftwareteknologier forbliver uændret i dag:

  1. jet sikkerhedsmetode. Essensen af ​​metoden er kun at klassificere og forbyde enhver ondsindet aktivitet, hvis en opdages. Denne teknologi har en betydelig ulempe - de første øjeblikke, hvor virussen starter, før den kan opdages, kan forårsage en vis skade. Værste tilfælde - ondsindet aktivitet bliver ikke bemærket så hurtigt som muligt med en lignende beskyttelsesteknologi. Et levende eksempel på dette er Stuxnet-ormen, der har forårsaget alvorlig skade på det iranske nukleare program. Det blev opdaget udelukkende på grund af en vellykket kombination af omstændigheder i tilfælde af en fejlfunktion i computeren, der var helt uden tilknytning til formålet med dette angreb.
  2. proaktiv informationssikkerhedsteknologier. Sådan teknologi forbyder handling i computersystemer, undtagen en bestemt liste over tilladte. Processen med at indføre en sådan beskyttelse kræver en masse opmærksomhed og kræfter, men professionel konfiguration giver dig mulighed for at slippe af med behovet for konstante opdateringer. Derudover leveres et højere niveau af datasikkerhed - teknologien er iboende i stand til at beskytte information selv fra ukendte trusler.

Cyberkriminalitet og straf: International informationssikkerhedspraksis

Naturligvis kunne hackere i denne verden føle sig meget mere selvsikker og dristigere, hvis "loven om beskyttelse af information" kun var en tom sætning på statsniveau.

  • USA: Det var dette land, der udstedte den første nogensinde regning til beskyttelse af informationsteknologiområdet (1977). Allerede på grundlag i 1984 blev der udviklet en lov om svig og misbrug ved hjælp af computere. Straffe for begået cyberkriminalitet - fra bøde til meget lang fængselsperiode. Først og fremmest påvirkes dette af alvorligheden af ​​selve forbrydelsen, vurderingen af ​​den forårsagede skade samt lovovertræderens kriminelle fortid. I dag agter den amerikanske kongres at indføre strengere ændringer til denne normative handling, faktisk ligestille cyberkriminalitet med reelle.
  • Rusland: handlinger fra hackere på Den Russiske Føderations område kan involvere både strafferetligt, administrativt eller civilretligt ansvar. Videregivelse af oplysninger til en begrænset cirkel af personer såvel som overtrædelse af de etablerede regler for opbevaring / brug / formidling af personoplysninger indebærer en bøde i størrelsesordenen 20 til 300 tusind rubler (afhænger af den skade, der er forårsaget). Straffeansvar (i henhold til artikel 273 i Den Russiske Føderations straffelov) stilles til rådighed for oprettelse / distribution af malware og indebærer en fængselsstraf på op til syv år (afhængig af alvorligheden af ​​konsekvenserne af handlingen) og en bøde på op til to hundrede tusinde rubler.
  • Storbritannien: i dette land siden 1990 har computermishandlingsloven været i kraft, der indeholder straffeansvar for ulovligt at få adgang til programmer eller data ved hjælp af en computer; adgang til en computer, gennem hvilken programmer og / eller data ødelægges; uautoriseret bevægelse eller kopiering af information; såvel som uklar for ulovlig besiddelse og brug af data Britisk informationsbeskyttelse stopper ikke der. I 2000 blev loven om terrorisme vedtaget, som også berører området for cyberspace. Ifølge ham er terrorhandlinger uautoriseret indblanding og / eller forstyrrelse af ethvert elektronisk system, som afhængigt af skaden giver en bøde eller fængsel på op til seks måneder.
  • Tyskland: databeskyttelse defineres i henhold til tysk politik af udtrykket Daten i straffelovens artikel 202 - data, der er gemt og transmitteret elektronisk / magnetisk / ellers ikke direkte opfattes visuelt. Overtrædere, der er dømt for ulovlig ødelæggelse, ændring eller korruption af data, kan have en bøde og en fængselsstraf på op til to år - det afhænger udelukkende af arten og omfanget af den forårsage skade. De, der ulovligt indhentede data, der har beskyttelse mod uautoriseret adgang for at drage fordel for sig selv eller for en tredjepart, straffes af myndighederne med fængsel i op til tre år.informationssikkerhedsteknologier

Yo-ho-ho og stjålne kopier: piratrøveri af informationsressourcer

Frontlinjen i kampen mellem hackere og det forretningssystem, der er tættest på det store flertal af brugerne, er piratkopiering. Ulovlig kopiering og distribution af intellektuel ejendomsret, hvis rettigheder er beskyttet af lovgivningen i ethvert civiliseret (og ikke tilfældet) land, resulterer i visse tab for it-virksomheder. I nogle tilfælde taler vi kun om små tab, og i andre bruges milliarder af amerikanske dollars (Microsft har bekræftet skuffende statistik over tab i et år).

Sådanne bekymringer er absolut ikke interessante for almindelige mennesker og mange private kontorer, fordi computer piratkopiering tilbyder alle, der ønsker det licenserede kopier af det samme produkt, men til en langt lavere pris. Og i mange tilfælde, selv uden at kræve nogen betaling (hvor ofte mindst en af ​​os er stødt på gebyr torrent tracker?!).

brugeridentifikation

Lad os imidlertid ikke glemme, at de samme hacker-klaner og foreninger på Internettet ikke er hellige budbringere, der ankom for at befri almindelige mennesker fra virksomhedens systems onde tyranni. De er de samme mennesker som os alle med specifikke færdigheder. Og ikke så ofte arbejder de kun med entusiasme, for for det meste arbejder de til deres egen fordel. Og nogle gange er "pirater" med en uudslettelig tørst efter fortjeneste i stand til at bringe slutbrugeren meget mere besvær og omkostninger end it-virksomhederne, så ofte kritiseres for deres ufuldkomne informationsbeskyttelsesteknologier.

  • Der er hyppige tilfælde, hvor installation af piratkopieret software resulterede i tyveri af fortrolige data, hacket mail og tab af konti på forskellige netværksressourcer.
  • Et markant fald i computerens ydelse. En utrolig mængde piratkopieret indhold indebærer installation af virussoftware, der genererer indtægter til distributøren af ​​et ikke-licenseret produkt på grund af systemets betjenelighed og selvfølgelig brugervenlighedens komfort. Tilfælde af hemmelighed at introducere såkaldte “minearbejdere” i et antal piratkopierede programmer og computerspil - programmer, der berigede virtuelle tegnebøger fra en cryptocurrency-distributør baseret på computerressourcerne på en brugers computer - går ikke upåagtet hen.
  • Og dette er det bedste tilfælde, når du bruger piratkopieret indhold, der kun er et fald i ydelsen. Det mest beklagelige resultat er en komplet fiasko i systemet.

Selvom de største torrent-trackere med et velkendt navn og et stærkt omdømme sandsynligvis ikke lader indhold gå til masserne uden først at kontrollere det for ydeevne og sikkerhed for brugere, påtager ikke desto mindre ingen af ​​ejerne af "piratbugter" aldrig ansvaret for trackerens indhold.

Under alle omstændigheder skal du huske: et piratkopieret produkt modtager aldrig teknisk support fra en officiel udvikler i tilfælde af fejl og fejl. Opdateringer kan undertiden også være utilgængelige, og loven om informationsbeskyttelse truer juridisk ansvar og tab af omdømme.

Grundlæggende om beskyttelse af brugerdata

De fleste af brugerne i hverdagen vil også finde nogle nøglemetoder, der kan hjælpe med at sikre data på Internettet.Dette gælder primært for dine konti på forskellige ressourcer, i sociale netværk, personlige konti i elektroniske betalingssystemer osv.

Og selvom det i øjeblikket kan se ud til, at hackere af en hvilken som helst stripe er absolut uinteressante i dataene fra individuelle personer, er dette ikke helt sandt. Når alt kommer til alt har de ofte brug for data, ikke så meget hundreder som tusinder af almindelige brugere som dig, og hvordan de ulovligt kan bortskaffe det hacket gode til deres egne lejesoldatformål - de vil helt sikkert tænke, være sikre.

Derfor anbefales alle, der bruger Internettet, at overholde de enkleste regler for beskyttelse af deres information, hvilket vil øge chancerne for dets sikkerhed og integritet:

  • Vær opmærksom på dit brugernavn og din adgangskode. Det er dataene at komme ind på webstedet, der er et prioriteret mål for en lang række hackere. Analogien med dørlåse forstås bedst her: jo mere kompliceret mekanismen er, jo mere tid, erfaring og kræfter har angriberen brug for et vellykket hack. Sørg derfor for at sikre dig, at adgangskoder til konti, der er registreret på forskellige websteder, er unikke (dvs. ikke gentager). Derudover skal hver af dem bestå af mindst 8 tegn, inklusive både bogstaver og tal. Det tilrådes også at aktivere funktionen "eventuel dobbeltgodkendelse" i sikkerhedsindstillingerne på webstedet. Omhyggelig overholdelse af alle disse teknikker er den bedste databeskyttelse mod indtrængende!
  • Den eneste, der kender de vigtige oplysninger, er kun jeg.. Giv aldrig under nogen omstændigheder nogen nøgleinformation såsom adgangskoder eller forskellige PIN-koder (primært til bankkort). I ingen juridisk struktur kan denne information være påkrævet på nogen måde (sider gemmer brugeradgangskoder på deres egne servere). Den eneste tanke, der skulle besøge dig med sådanne anmodninger, er "svindlere, der prøver at få adgangsrettigheder".
  • Forsøm ikke netværkskontrolsoftware. Antivirus-software, som er bevist gennem årene, er en fremragende beskyttelse for brugerkomfort og sikkerhed. Rettidig opdaterede antiviruspakker fra kendte udviklere (Dr. Web, Eset, Kaspersky) vil beskytte din computer mod al ondsindet spyware, orme og vira.

brugernavn og adgangskode

Wi-Fi-netværkssikkerhed

Ofte tager angribere ikke kun direkte hacking af brugernes computere på jagt efter værdifuld information, men forkaster heller ikke ved at bruge trådløse Wi-Fi-netværk til at udføre deres aktiviteter. For eksempel at distribuere og transmittere ekstremistiske eller andre ulovlige materialer. Evnen til faktisk at gøre noget lignende med uredelighed og faktisk skjule ved en andens "maske", skubber ganske ofte hackere til at knække beskyttelsen af ​​brugerens trådløse adgangspunkter. Samtidig vil de først og fremmest bede brugeren om overtrædelse af loven.

Det er meget muligt at undgå sådan uautoriseret adgang, det vigtigste er at have alle adgangsrettigheder til indstillingerne på din egen router (for dette skal du kende dens IP og login med en adgangskode) og tage et antal enkle trin:

  • Opret stærke og unikke adgangskoder til din router og Wi-Fi-netværk. Dette er det allerførste punkt, som du skal være opmærksom på: give ikke routeren og adgangspunktet oprettet af den de samme adgangskoder (ellers mister brugeridentifikation al mening). Brug i begge tilfælde forskellige sæt tegn og tal, og længere kombinationer øger beskyttelsen markant fra næsten ethvert middel til at vælge adgangskoder til Wi-Fi-enheder.
  • At skjule selve adgangspunktet reducerer også sandsynligheden for et angreb på dit netværk.
  • Ved at sænke routerens signalstyrke til rimelige grænser (så trådløs adgang til netværket udelukkende er inden for det ønskede rum), reducerer du ikke kun interferensen af ​​Wi-Fi-enheder i nærheden, men gør det også mindre synligt for nysgerrige øjne.
  • Tænd for kryptering. De mest almindelige metoder er WEP (forældet og mindst pålidelig), WPA og WPA2 (moderne og giver fremragende beskyttelse).
  • Glem ikke at opdatere routerens firmware.

Et ubeskyttet trådløst netværk og en router kan vise sig at være en masse problemer for ejeren til enhver tid, selv selv sådanne enkle beskyttelsesmetoder kan fuldt ud beskytte brugeren mod ethvert forsøg fra cyberkriminelle.


Tilføj en kommentar
×
×
Er du sikker på, at du vil slette kommentaren?
Slet
×
Årsag til klage

forretning

Succeshistorier

udstyr