Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXVIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 26 января 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Абаев А.В., Таблица 1. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В СЕТИ ИНТЕРНЕТ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XXXVIII междунар. студ. науч.-практ. конф. № 1(37). URL: https://sibac.info/archive/technic/1(37).pdf (дата обращения: 22.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

БЕЗОПАСНОСТЬ ПРИ РАБОТЕ В СЕТИ ИНТЕРНЕТ

Абаев Алим Владимирович

студент 3 курса, кафедра информационной безопасности

институт информатики и управления

Кабардино-Балкарского государственного университета им. Х.М. Бербекова

РФ, г. Нальчик

e-mail:abaev.alim@ya.ru

Ахкопек Шаза Мухамад

научный руководитель, ассистент кафедры информационная безопасность

институт информатики и управления

Кабардино-Балкарского государственного университета им. Х.М. Бербекова

РФ, г. Нальчик

 

Интернет – мощнейший инструмент, когда-либо созданный человечеством, предоставляющий свои возможности все большему числу людей. Количество пользователей сети Интернет в России стремительно растет. За 2015 год, количество россиян, ежедневно использующих интернет превысила 80% населения страны.

Но вместе с тем растет количество киберугроз. По последним отчетам Лаборатории Касперского, Россия занимает первые строчки по различным видам киберузгроз и, неудивительно, что россияне больше всех подвергались атакам киберпреступников (табл.1) [2].

 

Таблица 1.

Топ 5 стран по числу атакованных пользователей

 

Страна

% атакованных пользователей*

1

Россия

45,7%

2

Индия

6,8 %

3

Казахстан

4,1 %

4

Германия

4,0 %

5

Украина

3,0 %

 

 

* в таблице приводится процент атакованных пользователей в стране, от всех атакованных пользователей

 

Действительно ли пользователи беззащитны от киберпреступников? Что нужно сделать, чтобы защититься в сети? От чего именно защищаться? На все эти вопросы, постараюсь дать ответы в этой статье.

На сегодняшний день наиболее распространенными видами угроз в сети являются эксплойты, фишинг, социальная инженерия, перебор паролей по словарю, вредоносное ПО.

Экплойт  (англ. exploit, эксплуатация) – это уязвимость программного обеспечения, способного вызвать некорректную работу программы, тем самым создавая брешь в системе и предоставляя злоумышленникам возможность взять контроль над ней или нарушить ее функцию.

Рисунок 1. Эксплойты, использованные в атаках злоумышленников, по типам атакуемых приложений за 2015 год

 

Как только становится известно о новой уязвимости, производители программного обеспечения максимально быстро исправляют  ее. В этом можно убедиться сравнив отчеты, приведенные Лабораторией Касперского за 2014-2015 год. В течение года значительно снизилось количество случаев использования Java-эксплойтов. Если в конце 2014 года эта доля составляла 45%, то за этот год она постепенно уменьшилась до 13% (рис. 1) [2].

Фишинг (англ. fishing, ловля рыбы) – сетевое мошенничество, направленное на выманивание у пользователей конфиденциальным данных. Обычно используется в связке с социальной инженерией или спамом с указанием ссылки на поддельный сайт.

Социальная инженерия - cпецифический вид киберугроз, используемый социальными хакерами – людьми, которые знают, как можно «взломать человека», запрограммировав его на совершение нужных действий. Преступник выступает в роли психолога, исследуя свою жертву, ее интересы и увлечения.

Большинство специалистов по информационной безопасности сходятся во мнении, что   социальная инженерия станет основным инструментом в руках хакеров в ближайшее время. Вице-президент компании Symantec по производству программного обеспечения в области информационной безопасности Энрике Салем считает, что такие традиционные угрозы, как спам, вирусы, вообще «проблема вчерашнего дня». Основной проблемой сейчас Салем называет фишинг в связке с социальной инженерией [1].

Приведу несколько типичных примеров.

Пример 1. Жертва получает письмо по электронной почте,  отправленной некой известной фирмой, в которой говорится о свободной вакансии и ссылкой на их сайт. Жертва переходит по ссылке на поддельный сайт, с точной копией корпоративного сайта (фишинг), оставляет свои данные и символические деньги, чтобы «фирма рассмотрела заявление». Пусть деньги символические, но когда эту схему отработают на многих людях, сумма уже получается не столь символическая. В этом случае, мошенники ориентируются на тех, кто ищет работу – как раз те люди, которые готовы поддаться на такого рода провокацию.

Пример 2. Жертва получает письмо от некой организации с заголовком «Спаси жизнь ребенка…» и дальше, соответственно, номер счета, на которое отправить пожертвования. В этом случае, хакеры используют такое качество людей, как сострадание.

Пример 3. Женщина, пенсионного возраста, получает звонок от «своего банка». Они рассказывают, что кто-то пытался получить доступ к ее учетной записи. «Представитель банка» получает банковские данные жертвы, для изменения старых паролей учетной записи. В этом случае, мошенники используют доверчивость людей.

Так почему же многие специалисты считают, что социальная инженерия будет основным инструментов хакеров? Ответ банально прост. Технические системы защиты будут только совершенствоваться, а люди, как были, так останутся самым слабым звеном в технической системе безопасности, со своими предрассудками, слабостями и стереотипами.

Перебор паролей по словарю – атака на защищаемую систему, при котором используется метод перебора возможных паролей, используемых для авторизации. То есть осуществляется последовательный перебор всех слов определенной длины и вида.

Вредоносное ПО (англ. malware – «злонамеренная программа») -  это программное обеспечение, умышленно написанное для произведения действий от вашего имени. Существуют несколько видов таких зловредов (вирус, троян, червь, руткит, бэкдор, загрузчик). Распространяются по сети Интернет, пересылаются по электронной почте, имеют способность создавать собственные копии и распространяться на съемных носителях и внутри одной локальной сети.

Риск стать жертвой киберпреступников довольно высок, и с каждым днем, число новых, более изощренных способов атак и несанкционированного доступа в сети только возрастает. Что нельзя сказать о способах отслеживания и привлечения к ответственности злоумышленников. Конечно, не стоит из – за этого отказываться от глобальной сети. Необходимо постоянно оставаться бдительным и соблюдать некоторые правила:

  1. при возможности, необходимо устанавливать самую последнюю версию используемой операционной системы и прикладного программного обеспечения;
  2. тщательно проверять указанные в электронных письмах ссылки, и ни в коем случае не переходить, если возникает хоть какое-то сомнение;
  3. при совершении онлайн-покупок или предоставлении конфиденциальных данных, доверять только тем сайтам, которые поддерживают шифрование, т.е. сайты, где вместо обычного протокола http, используется протокол https (буква «s» означает SSL (англ. secure sockets layer) — уровень защищённых сокетов);
  4. необходимо установить антивирусное программное обеспечение с актуальными вирусными базами;
  5. тщательно настроить предустановленный с системой файрволл, либо установить сторонний файрволл (в большинстве антивирусных решений уже встроен файрволл);
  6. не использовать слабые пароли, вроде «qwerty», «123456» и т.д., составлять пароль нужно с большим количеством символов (рекомендуется не меньше 8), содержащим заглавные, прописные буквы и цифры;
  7. если используемый сервис предоставляет возможность, использовать двухфакторную аутентификацию.

Интернет предоставляет большие технические возможности для общения, работы, времяпровождения. При этом необходимо помнить, что далеко не все, что можно прочесть или увидеть в Интернете правда и  далеко не все, что можно скачать - безопасно.

 

Список литературы:

  1. Кузнецов М. В., Симдянов И. В. Социальная инженерия и социальные хакеры. СПб.: БХВ-Петербург,  2007. — 368 с
  2. Kaspersky Secutiry Bulletin 2015 – отчеты ЗАО «Лаборатория Касперского» за 2015 год: [Электронный ресурс.] – Режим доступа. – URL: https://securelist.ru/
  3. «Хабрахабр» - ресурс для IT-специалистов: [Электронный ресурс.] – Режим доступа. – URL: http://habrahabr.ru/
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.