kategorier
...

Informasjonssikkerhetsteknologier. Typer trusler. Brukernavn og passord

Den raske utviklingen av informasjonstiden i disse dager kan nesten ikke på noen måte sammenligne seg med de kommende innovasjonene og sjokkene i nær fremtid. Imidlertid har informasjon med økende innflytelse og større utbredelse blitt et fenomen som ofte krever konstant beskyttelse på det mest pålitelige nivået. I dag utgjør cyberterrorisme, som nylig virket noe mytisk og useriøst, en virkelig trussel, ettersom den forårsaker enorm skade og tap for både vanlige brukere og bedriftssektoren, og i mange tilfeller til og med for regjeringer rundt om i verden.

Og fremfor alt krever utvikling av all informasjonsbeskyttelsesteknologi full forståelse av mekanismene for drift av moderne cybertrusler. Bare med deres detaljerte studie blir det mulig å utvikle effektive metoder for kontroll.

Essensen av sikkerhet på informasjonsområdet

Informasjonssikkerhet er en tilstand av bevaring av informasjon, samt beskyttelse av individers og samfunnets rettigheter. Hele poenget med denne beskyttelsen er å sikre konfidensialitet, integritet og tilgjengelighet av informasjon.

  • Taushetsplikt er tilbudet om tilgang til informasjon utelukkende til de personene den var ment til (forutsatt at andre personer har fullstendig begrenset tilgang til denne informasjonen).
  • Integritet sikrer påliteligheten og fullstendigheten av all informasjon, så vel som metodene for behandling.
  • Tilgjengelighet - sikre uhindret tilgang, om nødvendig, til all informasjon, så vel som til eiendeler relatert til den, til enhetene som har tilgangsrettigheter til den.

teknologier for informasjonssikkerhet

Informasjonssikkerhetstilstanden bestemmes av graden av fravær av risiko for lekkasje, samt av beskyttelse mot uautorisert tilgang og eksponering for data fra automatiserte informasjonssystemer.

grunnleggende fundamenter

Det viktigste kriteriet for å bestemme og anvende tiltak for å beskytte informasjon er dens verdi. Og når den vokser, blir ikke bare de generelt aksepterte begrepene konfidensialitet, integritet, tilgjengelighet, men også en rekke tilleggskriterier fremhevet:

  • Autentisitet (autentisitet) - identiteten til emnet eller ressursen til de deklarerte parametere, egenskaper, egenskaper.
  • Secretsy Level - en serie administrative eller lovgivningsmessige tiltak som gjelder personer som er ansvarlige for lekkasje eller tap av klassifisert informasjon. Vanligvis beskytter de også all ikke-hemmelig informasjon relatert til den.
  • Ansvarlighet - muligheten til å spore handlingene til logiske objekter sømløst.
  • Pålitelighet - full overensstemmelse med den påtenkte atferden / resultatet.

Moderne trusler mot informasjon. Hva bør være forberedt på?

Det er ingen tvil om at metodene og teknologiene til nettkriminelle i informasjonsfeltet i verden utvikles, modifiseres og forbedres med misunnelsesverdig regularitet. Imidlertid kan de fleste av dem fremdeles defineres i tre omfangsrike kategorier: databeskyttelse

1. Ondsinnet programvare - de samme virus- og trojan-programmene, nettverkspakkene og "ormene" som har blitt brukt mer enn en gang mot mange vanlige brukere, samt mot hele stater. Skader kan henholdsvis gjøres i en helt annen skala, men virkningen av virusprogramvare kan skrives slik:

  • uautorisert tilgang - ødeleggelse / endring / forvrengning / overføring av informasjon til ondsinnede formål;
  • feil i arbeidet med andre programmer eller maskinvare;
  • uautorisert bruk av databehandlingsressurser til andres leiesoldatformål til skade for interessene til eieren av ressursene (husk for eksempel kablede cryptocurrency gruvearbeidere i piratkopierte pakker av forskjellige dataprogrammer og spill).

2. Spam. Denne definisjonen refererer vanligvis til periodiske nyhetsbrev av reklamemessig karakter. Imidlertid er spam i mange tilfeller en annen svindelmetode designet for å motta betalingsdata fra brukere (kredittkortnummer, brukernavn og passord fra elektroniske betalingssystemkontoer, etc.).

3. Nettverksangrep - representere en kontinuerlig overdreven strøm av tjenesteforespørsler på servere. Slike angrep er ledsaget av et merkbart fall i hastigheten til lokale og globale nettverk, og hvis serverne fysisk ikke er i stand til å håndtere denne skadelige informasjonen, vil det katastrofale resultatet være en fiasko.

Stille, lønnsomme, blodløse

I tillegg til massespredning av ulovlig informasjon som bakvaskelse, pornografisk materiale, samt å stimulere til fiendtlighet i nettverksområdet i en rekke aspekter (interetniske, politiske, interreligiøse osv.) Hviler nettkriminalitetsmiljøet først og fremst på uredelige forbrytelser.

uautorisert tilgangsbeskyttelse

Ordninger som er rettet mot å stjele konfidensielle data er komplekse, mangefasetterte og ofte kjent for en svært begrenset krets av mennesker (nettkriminelle, offentlige etater og spesialist innen informasjonsbeskyttelse). Noen ganger er det ikke alltid mulig å avsløre falske triks så raskt som mulig på grunn av deres kompleksitet, slørhet og ganske enkelt kompetente utførelsesnivå. Så det var ofte tilfeller av kunstig å heve prisene for forskjellige varer på auksjoner på nettet, da selgerne selv, gjennom fullmektiger, økte salgssatsen.

Midt i den globale økonomiske krisen fikk svindelhandel med svært likvide verdipapirer stor popularitet. Hovedpoenget var at svindlere kjøpte aksjer i et selskap til en god pris, og spredte seg ved krok eller ved skurk feilinformasjon om deres påståtte høye likviditet.

Med det rette nivået av oppblåsthet av denne kunstige spenningen, har svindlerne av aksjene gode muligheter til å selge dem til høye priser, selv om disse verdipapirene i realiteten kan koste bare en krone. Dette er vanligvis tilfelle med andeler av lite kjente små foretak.

Cybercriminal kriger: reelle tilfeller av cyberangrep som har satt informasjonsbeskyttelsesteknologi på kne

Til tross for store ord og store begivenheter for innføring av kontinuerlig oppdaterte utviklinger innen informasjonssikkerhet, er ikke alt så glatt. Det er nok å minne om den virkelig betydelige nettkriminaliteten i verdensutøvelse. Slike seks av de mest fremtredende grusomhetene gir mye mat for analyse og refleksjon ikke bare for vanlige brukere, men også til sjefene i en stor bedriftssektor, som bekymring for datasikkerhet er en av hovedprioriteringene i deres aktiviteter.

  1. Hacking Pentagon: fra vitser i informatikkundervisning til ekte nettkriminalitet. I 1983, en ukjent student på den tiden, klarte Kevin Mitnik å hacke det globale nettverket ARPANet (forgjengeren til det moderne Internett-nettverket) fra en TRS-80-datamaskin gjennom en hacket datamaskin TRS-80 ved et av Los Angeles-universitetene. Til tross for hans rike tidligere erfaring innen hacking, ble dette hacket registrert av forsvarssystemet, og snart klarte myndighetene å spore opp nettkriminaliteten og sette ham i et kriminalomsenter for ungdom i seks måneder. Og først på midten av nittitallet, etter en reell fengselsstraff på fire år for sin virksomhet innen mobiltelefoni, slo Kevin seg til ro og hjalp allerede myndighetene med å fange sin egen art.
  2. Eventyr for en ung ildsjel i NASA-systemet. I 1999 ble den femten år gamle Jonathan James "oppdageren" av NASAs sikkerhetssystem. Når han hacket et serverpassord som tilhørte et annet myndighetsorgan, stjal James en rekke viktige filer fra US National Space Agency, inkludert kildekoden til den internasjonale banestasjonen. Skadene han påførte ble estimert til 1,7 milliarder dollar. Men takket være hans unge alder klarte James å unngå fengsel. I 2008 gikk handlingene hans ikke lenger ustraffet: myndighetene forhørte ham om den massive hacking av TJXs forsvar. Jonathan selv nektet for sitt engasjement, skjøt til slutt seg selv og mistet troen på rettferdighet fullstendig.
  3. Windows slått sammen kilder. En av de mest beryktede og uløste nettkriminalitetene de siste årene er hacking hos Microsoft. Dette førte til utseendet til et stort antall filer og linjer med programkode for operativsystemene Windows 2000 og Windows NT 4, som offentlig tilgang ikke var absolutt begrenset til. Utviklingen av disse operativsystemene er offisielt avviklet, så skaden utelukkende ble gjort til selskapets omdømme. Letingen etter FBI har ennå ikke gitt noen resultater: det er ingen informasjon om angriperne.
  4. Smilianets & Co vs. Western Corporate Sector. I juni 2013 siktet amerikanske myndigheter en gruppe hackere, bestående av fem russere og en ukrainsk, for hacking av sikkerhetssystemene til NASDAQ elektroniske sentraler, store detaljhandelskjeder, samt en rekke store europeiske og amerikanske banker. Som et resultat av angrepet hentet hackere data fra 160 millioner kort, og trakk også midler fra 800 000 bankkontoer. Den eneste som faktisk ble dømt, var Dmitry Smilyanets, som ble utlevert fra Norge på forespørsel fra FBI. Selv om navnene til resten av medlemmene i cybergruppen er kjent for amerikanske myndigheter, ble ikke gutta fanget.
  5. Hvordan Stuxnet bryter et smutthull i Irans kjerneprogram. Høsten 2010 klarte datamaskinormen Stuxnet å gjennomføre et cyberangrep på Irans atomprogram og delvis deaktivere det. Iransk beskyttelse mot uautorisert tilgang ble "avlivet" ved å kopiere innspillinger av videoovervåkningssystemer og deres ytterligere re-bla gjennom hele tiden av hacking. Dette ga ormen muligheten helt fra begynnelsen av arbeidet med å redusere effektiviteten til fem sentrifuger til ingenting. Utvilsomt har dette skapt mange rykter og anklager om at viruset var en felles utvikling av israelske og amerikanske etterretningstjenester. I følge eksperter fra Kaspersky Lab var denne ormen en innovativ prototype av cybervåpen som etter utseendet kunne føre til et nytt våpenløp.
  6. Anonyme DDoS angrepsleksjoner. Januar 2012, som ble preget av nedleggelsen av nettstedet MegaUpload, regnes som det største cyberangrepet av denne gruppen av anonyme hackere (navnene på figurer er fortsatt et mysterium for etterretningsbyråer rundt om i verden). Denne hendelsen var utgangspunktet for et ødeleggende DDoS-angrep på nettstedene til en rekke amerikanske institusjoner (blant dem også FBI, Det hvite hus og det amerikanske justisdepartementet). I april 2013 lanserte den samme cybergruppen et angrep på mer enn hundre israelske nettsteder som svar på starten av den militære operasjonen Cloud Pillar på Gazastripen. Totalt led de automatiserte informasjonsteknologiene som ble berørt av dette angrepet, cirka 3 milliarder dollar i skade (ifølge anonyme anslag).

Det er også bemerkelsesverdig at denne listen over de mest ødeleggende cyberangrepene bare er toppen av isfjellet mot bakgrunnen for det som skjer daglig på den andre siden av skjermen i virtuelt rom.trusler for informasjonssikkerhet

Ikke hvert angrep fører til noen resultater (for ikke å nevne selv de ovennevnte prestasjonene). Derfor stopper hackere aldri der, i økende grad blir organisert i grupper og fortsetter å utvikle nye trusler mot informasjonssikkerhet.

Ser på informasjonssikkerhet

Et utallig antall programmerere i verdensklasse spiser ikke forgjeves sitt brød med investeringer på flere millioner dollar i antivirusutvikling. Hvert produkt som er utviklet for å bekjempe det bredest mulige spekteret av skadelig programvare har sine egne funksjoner og funksjoner.Det er de som i utgangspunktet bestemmer konkurransekraften til antivirus i praksis mot en rekke virtuelle trusler. Dessverre er ikke engang alle ansatte i antivirusfirmaer betrodd å kjenne slik informasjon, men det generelle prinsippet for drift av programvareteknologier for databeskyttelse forblir uendret til i dag:

  1. jet sikkerhet tilnærming. Essensen av metoden er å klassifisere og forby all ondsinnet aktivitet bare hvis en blir oppdaget. Denne teknologien har en betydelig ulempe - de første øyeblikkene av virusets start før det kan oppdages, kan forårsake en viss skade. I verste fall - ondsinnet aktivitet blir ikke lagt merke til så raskt som mulig med en lignende beskyttelsesteknologi. Et levende eksempel på dette er Stuxnet-ormen, som forårsaket alvorlig skade på det iranske atomprogrammet. Det ble oppdaget utelukkende på grunn av en vellykket kombinasjon av omstendigheter i tilfelle en funksjonsfeil i datamaskinen som var helt uten tilknytning til formålet med angrepet.
  2. proaktiv teknologier for informasjonssikkerhet. Slik teknologi forbyr handlinger i datasystemer, bortsett fra en viss liste over tillatte. Prosessen med å introdusere slik beskyttelse krever mye oppmerksomhet og innsats, men profesjonell konfigurasjon lar deg kvitte deg med behovet for konstante oppdateringer. I tillegg tilveiebringes et høyere datasikkerhetsnivå - teknologien er iboende i stand til å beskytte informasjon selv fra ukjente trusler.

Nettkriminalitet og straff: Internasjonal praksis for informasjonssikkerhet

Naturligvis kan hackere av denne verden føle seg mye mer selvsikre og dristigere hvis "loven om beskyttelse av informasjon" bare var en tom setning på statlig nivå.

  • USA: Det var dette landet som utstedte den første noensinne regningen for beskyttelse av informasjonsteknologi (1977). Allerede på grunnlag i 1984 ble det utviklet en lov om svindel og overgrep ved bruk av datamaskiner. Straff for begått nettkriminalitet - fra bot til veldig lang fengsel. For det første påvirkes dette av alvorlighetsgraden av selve forbrytelsen, vurderingen av skaden forårsaket, samt den fornærmede. I dag har den amerikanske kongressen tenkt å innføre tøffere endringer i denne normative handlingen, og faktisk likestille nettkriminalitet med reelle.
  • Russland: handlinger fra hackere på Russlands føderasjons territorium kan innebære både straffbart, administrativt eller sivilt ansvar. Utlevering av informasjon for en begrenset krets av personer, samt brudd på de etablerte reglene for lagring / bruk / formidling av personopplysninger medfører en bot på 20 til 300 tusen rubler (avhenger av skade forårsaket). Straffansvar (i henhold til artikkel 273 i den russiske straffelovens russiske føderasjon) er gitt for opprettelse / distribusjon av skadelig programvare og innebærer en fengselsstraff på opptil syv år (avhengig av alvorlighetsgraden av konsekvensene av handlingen) og en bot på opp til to hundre tusen rubler.
  • Storbritannia: her i landet, siden 1990 har datamisbruksloven vært gjeldende, som gir hjemmel for straffansvar for ulovlig å få tilgang til programmer eller data som bruker en datamaskin; tilgang til en datamaskin, der programmer og / eller data blir ødelagt; uautorisert bevegelse eller kopiering av informasjon; samt kornete for ulovlig besittelse og bruk av data. Britisk informasjonsbeskyttelse stopper ikke der. I 2000 ble loven om terrorisme vedtatt, som også berører området for nettlesområdet. Ifølge ham er terrorhandlinger uautorisert forstyrrelse og / eller forstyrrelse av ethvert elektronisk system, noe som gir, avhengig av skaden, en bot eller fengsel på opptil seks måneder.
  • Tyskland: databeskyttelse, i henhold til tysk politikk, er definert av begrepet Daten i artikkel 202 i straffeloven - data lagret og overført elektronisk / magnetisk / ellers ikke direkte oppfattet visuelt. Overtredere som er dømt for ulovlig ødeleggelse, endring eller korrupsjon av data kan ha både bøter og en fengselsstraff på inntil to år - det avhenger bare av arten og omfanget av skaden forårsaket. De som ulovlig innhentet data som har beskyttelse mot uautorisert tilgang, for å dra fordel for seg selv eller for en tredjepart, blir straffet av myndighetene med fengsel i inntil tre år.teknologier for informasjonssikkerhet

Yo-ho-ho og stjålne kopier: pirat ran av informasjonsressurser

Frontlinjen i kampen mellom hackere og bedriftssystemet nærmest de aller fleste brukere er piratkopiering. Ulovlig kopiering og distribusjon av åndsverk som rettighetene er beskyttet av lovens bokstav i ethvert siviliserte (og ikke så) land, resulterer i visse tap for IT-selskaper. I noen tilfeller snakker vi bare om små tap, og i andre blir det brukt milliarder av amerikanske dollar (Microsft har bekreftet skuffende statistikk over tap i et år allerede).

Slike bekymringer er absolutt ikke interessante for vanlige mennesker, og mange private kontorer, fordi piratkopiering av datamaskiner tilbyr alle som ønsker det lisensierte kopier av det samme produktet, men til en mye lavere pris. Og i mange tilfeller, selv uten å kreve betaling (hvor ofte minst en av oss har kommet over avgift torrent tracker ?!).

brukeridentifikasjon

La oss imidlertid ikke glemme at de samme hacker-klanene og foreningene på Internett ikke er hellige budbringere som ankom for å befri vanlige mennesker fra bedriftssystemets onde tyranni. De er de samme menneskene som oss alle, med spesifikke ferdigheter. Og ikke så ofte jobber de bare med entusiasme, fordi de for det meste jobber til egen fordel. Og noen ganger klarer "pirater" med en uslokkelig tørst etter profitt å gi mye mer problemer og kostnader for sluttbrukeren enn IT-selskapene, så ofte kritisert for deres ufullkomne informasjonsbeskyttelsesteknologier.

  • Det er hyppige tilfeller når installasjon av piratkopiert programvare resulterte i tyveri av fortrolige data, hacket mail og tap av kontoer på forskjellige nettverksressurser.
  • Et betydelig fall i datamaskinens ytelse. En utrolig mengde piratkopiert innhold innebærer installasjon av virusprogramvare som genererer inntekter for distributøren av et ulisensiert produkt på grunn av systemets operabilitet og, selvfølgelig, brukerens komfort. Tilfeller av å hemmelighet introdusere såkalte “gruvearbeidere” i en rekke piratkopierte programmer og dataspill - programmer som beriket virtuelle lommebøker til en cryptocurrency-distributør basert på databehandlingsressursene til en brukers datamaskin - går ikke upåaktet hen.
  • Og dette er det beste tilfellet når du bruker piratkopiert innhold, det er bare en reduksjon i ytelsen. Det mest beklagelige resultatet er en fullstendig feil på systemet.

Selv om de største torrent-trackerne med et kjent navn og et sterkt rykte neppe vil la innhold gå til massene uten først å sjekke det for ytelse og sikkerhet for brukere, tar likevel ingen av eierne av "piratbukker" ansvaret for trackerens innhold.

I alle fall bør du huske: et piratkopiert produkt vil aldri motta teknisk støtte fra en offisiell utvikler i tilfelle feil og funksjonsfeil. Oppdateringer kan noen ganger også være utilgjengelige, og loven om informasjonsbeskyttelse truer juridisk ansvar og tap av omdømme.

Grunnleggende om beskyttelse av brukerdata

De fleste av brukerne i hverdagen vil også finne noen viktige metoder som kan hjelpe deg med å sikre data på Internett.Dette gjelder først og fremst dine kontoer på forskjellige ressurser, i sosiale nettverk, personlige kontoer i elektroniske betalingssystemer, etc.

Og selv om det for øyeblikket kan se ut som hackere av en hvilken som helst stripe er helt uinteressante i dataene til enkeltpersoner, er dette ikke helt sant. Tross alt trenger de ofte data som ikke er så mange hundre som tusenvis av vanlige brukere som deg, og hvordan de ulovlig kan disponere det hacket godet til sine egne leiesoldatformål - de vil tenke helt sikkert, være sikre.

Det er grunnen til at alle som bruker Internett anbefales sterkt å følge de enkleste reglene for å beskytte informasjonen sin, noe som vil øke sjansene for sikkerhet og integritet:

  • Vær oppmerksom på ditt brukernavn og passord. Det er dataene å komme inn på nettstedet som er et prioritert mål for et bredt spekter av hackere. Analogien med dørlåser vil være best forstått her: jo mer kompleks mekanismen er, jo mer tid, erfaring og krefter vil angriperen trenge for et vellykket hack. Sørg derfor for at passordene til kontoer som er registrert på forskjellige nettsteder er unike (dvs. ikke-gjentagende). Dessuten skal hver av dem bestå av minst 8 tegn, inkludert både bokstaver og tall. Det anbefales også å aktivere funksjonen "eventuell dobbelt autentisering" i sikkerhetsinnstillingene på nettstedet. Nøye overholdelse av alle disse teknikkene er den beste databeskyttelsen mot inntrengere!
  • Den eneste som kjenner den viktige informasjonen, er bare jeg.. Aldri under noen omstendigheter gi noen nøkkelinformasjon som passord eller forskjellige PIN-koder (hovedsakelig for bankkort). I ingen juridisk struktur kan denne informasjonen trengs på noen måte (nettsteder lagrer brukerpassord på sine egne servere). Den eneste tanken som bør besøke deg med slike forespørsler, er "svindlere som prøver å få tilgangsrettigheter".
  • Ikke unnlater nettverkskontrollprogramvare. Antivirusprogramvare, bevist gjennom årene, er en utmerket beskyttelse for brukernes komfort og sikkerhet. Rettidig oppdaterte antiviruspakker fra kjente utviklere (Dr. Web, Eset, Kaspersky) vil beskytte datamaskinen din mot all ondsinnet spionprogramvare, ormer og virus.

brukernavn og passord

Wi-Fi nettverkssikkerhet

Ofte tyr angripere ikke bare direkte hacking av brukernes datamaskiner på jakt etter verdifull informasjon, men heller ikke forakt ved å bruke trådløse Wi-Fi-nettverk for å utføre sine aktiviteter. For eksempel for å distribuere og overføre ekstremistiske eller andre ulovlige materialer. Evnen til å faktisk gjøre noe lignende med straffrihet, og skjule, faktisk, av andres "maske", presser ofte hackere til å knekke beskyttelsen av brukerens trådløse tilgangspunkter. Samtidig vil de først og fremst be brukeren om brudd på loven.

Det er fullt mulig å unngå slik uautorisert tilgang, det viktigste er å ha alle tilgangsrettigheter til innstillingene til din egen ruter (for dette må du kjenne dens IP og logge inn med et passord) og ta en rekke enkle trinn:

  • Lag sterke og unike passord for ruteren og Wi-Fi-nettverket. Dette er det aller første punktet du bør være oppmerksom på: ikke gi ruteren og tilgangspunktet opprettet av den de samme passordene (ellers vil brukeridentifikasjon miste all mening). Bruk i begge tilfeller forskjellige sett med tegn og tall, og lengre kombinasjoner vil øke beskyttelsen betydelig fra nesten alle måter å velge passord for Wi-Fi-enheter.
  • Å skjule selve tilgangspunktet vil også redusere sannsynligheten for et angrep på nettverket ditt.
  • Ved å senke signalstyrken til ruteren til rimelige grenser (slik at trådløs tilgang til nettverket utelukkende er innenfor grensene for det ønskede rommet), reduserer du ikke bare forstyrrelsen til Wi-Fi-enheter i nærheten, men gjør det også mindre synlig for nysgjerrige øyne.
  • Slå på kryptering. De vanligste metodene er WEP (utdatert og minst pålitelig), WPA og WPA2 (moderne og gir utmerket beskyttelse).
  • Ikke glem å oppdatere firmware til ruteren.

Et ubeskyttet trådløst nettverk og en ruter kan vise seg å være mange problemer for eieren når som helst, men selv slike enkle beskyttelsesmetoder kan imidlertid beskytte brukeren mot ethvert forsøk fra nettkriminelle.


Legg til en kommentar
×
×
Er du sikker på at du vil slette kommentaren?
Slett
×
Årsaken til klage

Forretnings

Suksesshistorier

utstyr