Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 31 мая 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Залкеприева А.А., Курбанова Ф.Ф. БЕЗОПАСНОСТИ СЕТИ ИНТЕРНЕТ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5(41). URL: https://sibac.info/archive/technic/5(41).pdf (дата обращения: 09.08.2022)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

БЕЗОПАСНОСТИ СЕТИ ИНТЕРНЕТ

Залкеприева Аминат Азизовна

студент 2 курса кафедры ИТиМЭП ФИиИТ, Даггосуниверситета,

г. Махачкала

Курбанова Фаина Фаиковна

студент 2 курса кафедры ИТиМЭП ФИиИТ, Даггосуниверситета,

г. Махачкала

Гаджиев Насрулла Курбанмагомедович

научный руководитель,

к.э.н., доцент, кафедры ИТиМЭП ФИиИТ  Даггосуниверситета,

г. Махачкала

Интернет – глобальная компьютерная сеть, когда-либо созданный человечеством, обладающая огромным количеством ресурсов, и предоставляющая свои возможности все большему числу людей. Повсеместное распространение сети Интернет в России стремительно растет. В России 70% граждан в возрасте от 18 лет и старше пользуются Интернетом (год назад - 69%).

Но вместе с тем растет количество киберугроз. По последним данным Лаборатории Касперского, Россия находится на первых строчках по различным видам киберузгроз и, неудивительно, что россияне в большей степени подвергаются атакам со стороны киберпреступников (табл.1) [2].

 

Таблица 1.

ТОП-10 стран по количеству атакованных пользователей

 

Страна

число атакованных пользователей

1

Бразилия

299 830

2

Российская федерация

251 917

3

Германия

155 773

4

Индия

98 344

5

США

92 224

6

Италия

88 756

7

Великобритания

54 618

8

Вьетнам

50 040

9

Австрия

44 445

1

Алжир

33 640

 

Злоумышленники применяют всевозможные каналы с целью привлечения пользователей во вредоносные ресурсы. Порой злоумышленнику даже не требуется осуществлять определенных операций по привлечению пользователя, а довольно только вскрыть легитимные веб-сайты, что обладают огромным числом пользователей. Более того, в последнее время все чаще злоумышленники применяют собственно этот способ.[2]

На сегодняшний день наиболее популярными видами угроз в сети являются exploit, fishing, социальная инженерия, перебор паролей по словарю, вредоносное ПО.

Exploit (эксплуатация) – это уязвимость ПО, способная вызвать неточную работу программы, таким образом формируя брешь в системе и предъявляя злоумышленнику шанс контролировать систему и нарушать ее функционал. Основной целью атаки является, осуществить захват контроля над вычислительной системой, и нарушить функционирование системы путем DoS-атак.

Производители ПО, как только становится известно о новой уязвимости, в кратчайшие сроки исправляют ее. Этому доказательство отчеты, приведенные Лабораторией Касперского за 2014-2015 год. В течение года значительно снизилось количество случаев использования Java-эксплойтов. Если в конце 2014 года эта доля составляла 45%, то за этот год она постепенно уменьшилась до 13% (рис. 1) [2].

http://sibac.info/sites/default/files/files/2016_01_26_studtech/Abaev.files/image001.png

Рисунок 1. Использование exploit в атаках злоумышленника по конкретному типу приложений за 2015 год.

 

Производители ПО, как только становится известно о новой уязвимости, в кратчайшие сроки исправляют ее. Этому доказательство отчеты, приведенные Лабораторией Касперского за 2014-2015 год. В течение года значительно снизилось количество случаев использования Java-эксплойтов. Если в конце 2014 года эта доля составляла 45%, то за этот год она постепенно уменьшилась до 13% (рис. 1) [2].

Fishing (ловить рыбу) – мошенничество непосредственно осуществляющееся в сети, ориентированное на выманивание у пользователей конфиденциальной информации. Этот вид угроз характерен наиболее изощрёнными методами. Пользователи получают письма от имени всемирно известных компаний. К письме прикреплено определенное письмо с ссылкой и дальнейшим переходом на веб-страницу, где конфиденциальные данные пользователя. Тем самым, человек сам выдаёт все нужные реквизиты злоумышленнику.[4]

Социальная инженерия - разновидность киберугроз, востребованная средди социальных хакеров – людей, которые без технических средств , путем управления действиями человека могут заполучить необходимую информацию. А самое главное, что ни один антивирус не способен его остановить, так как это не является вредоносным файлом.

Многие специалисты в области информационной безопасности полагают, что социальная инженерия станет главным инструментом в руках хакеров на протяжении нескольких лет. Гендиректор компании Symanteс по производству ПО в области ИБ Энрике Салем полагает, что такие обыденные угрозы, как спам, вирусы, вообще «проблема вчерашнего дня». Наиболее важной проблемой Салем подчеркивает что, это fishing вместе с социальной инженерией [1].

Рассмотрим пару примеров.

Пример 1. Злоумышленники создают в сети сервер, возможно, рекламируют его каким-либо способом (например, с помощью того же спама) и собираются заинтересовать случайно зашедшего посетителя возможностями предоставления бесплатного доступа к сети интернет якобы с целью тестирования модемных номеров вновь открывшегося провайдера. Пользователю предполагают использовать документ, в котором якобы находятся информация, необходимая для участия в тестировании. В ходе запуска компьютер пользователя окажется заражен микробом, что созывает с машины доступные пароли и другие данные. Далее совершается передача таких сведений в ЭВМ злоумышленника.[6]

Пример 2. Клиент получает сообщение с некоторого учреждения с заголовком «Спаси жизнь ребенка…» и далее, соответственно, номер счета, куда необходимо направить средства. В данном случае, хакеры применяют такую особенность в людях, как сочувствие.

Так почему же многие эксперты полагают, что социальную инженерию основным инструментов хакеров? Результат обычно элементарен. Технические системы охраны станут только лишь совершенствоваться, а общество, как находились, так останется наиболее слабым звеном в технической системе безопасности, со своими предрассудками, слабостями и стереотипами.

Перебор паролей по словарю – атака в защищаемую систему, при котором применяется способ перебора вероятных паролей, применяемых с целью авторизации. То есть осуществляется последовательный перебор абсолютно всех текстов указанной длины и типа. Атака в систему защиты, использующая способ полного перебора (англ. brutforсe) предполагаемых паролей, используемых для аутентификации, осуществляемого через последовательный пересмотр абсолютно всех текстов (паролей в чистом виде либо их зашифрованных типов) определенного типа и длины из словаря с целью последующего взлома организации и извлечения допуска к конфиденциальным данным.[1] Это событие, в большинстве случаев, содержит негативный вид, противоречащий нравственным и законодательным нормам.

Вредоносное ПО - это программное обеспечение, умышленно написанное с целью создания операций от вашего имени. Есть ряд типов таких зловредов (вирус, троян, червь, руткит, бэкдор, загрузчик). Распространяются согласно сети Интернет, пересылаются согласно электронной почте, обладают способность формировать свои копии и охватывать на съемных носителях и изнутри одной локальной сети. Риск сделаться жертвой киберпреступников достаточно высок, и с каждым днем, Количество новых, наиболее утончённых методов атак и несанкционированного допуска в сети только увеличивается. Что нельзя отметить о методах наблюдения и привлечения к ответственности злоумышленников. Безусловно, никак не нужно из – за этого отказываться от глобальной сети. Следует всегда быть внимательным и придерживаться определенные принципы:

1. при возможности, следует ставить наиболее последнюю версию используемой ОС и прикладного программного обеспечения;

2. тщательно проверять указанные в электронных письмах ссылки, и ни в коем случае никак не переключаться, в случае если появляется хоть какое-то подозрение;

3. при совершении онлайн-покупок или предоставлении секретных сведений, верить только лишь тем сайтам, что поддерживают шифрование, т.е. веб-сайты, где вместо обыкновенного протокола http, применяется акт https (буква «s» означает SSL (англ. seсure soсkets layer) — степень защищённых сокетов);

4. необходимо определить антивирусное ПО с актуальными вирусными базами;

5. тщательно настроить предусмотренный с системой Firewall, или определить чужой Firewall (в большинстве антивирусных решений уже встроен Firewall);

6. не употреблять слабые пароли, вроде «qwerty», «123456» и т.д., составлять пароль необходимо с огромным числом знаков (рекомендуется никак не менее 8), содержащим большие, обыкновенные буквы и числа;

7. если применяемый сервис дает возможность, употреблять двухфакторную аутентификацию.

Интернет дает крупные технические способности для общения, работы, время препровождения. При этом следует запоминать, что далеко не всегда, что можно прочесть или заметить в Сети интернет правда и далеко не все, что же можно загрузить - безопасно.

 

Список литературы:

  1. Абаев Алим [Электронный ресурс]// Безопасности при работе сети интернет -(http://sibaс.info/arсhive/teсhniс/1(37.)).
  2. Кузнецов М. В., Симдянов И. В. Социальная инженерия и социальные хакеры. СПб.: БХВ-Петербург, 2007. — 368 с.
  3. ООО «ЗЕНОН Н.С.П. [Электронный ресурс]// Безопасность при работе сети интернет -(http://www.stavropol.ru/srv/security.php).
  4. Шемсо Хазирович [Электронный ресурс] // Фишинг - способ мошенничества и его нюансы. -(http://webstil.org/fishing-moshenniсhestvo-v-seti-internet/)
  5. «Хабрахабр» - ресурс для IT-специалистов: [Электронный ресурс.] //- (http://habrahabr.ru/).
  6. Kaspersky Seсutiry Bulletin 2015 – отчеты ЗАО «Лаборатория Касперского» за 2015 год: [Электронный ресурс.] –( https://seсurelist.ru/).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом