Рубрики
...

Технологии защиты информации. Виды угроз. Логин и пароль

Стремительное развитие информационной эры в наши дни едва ли хоть как-то сможет сравниться с грядущими инновациями и потрясениями в недалёком будущем. Однако с растущим влиянием и более широкой распространённостью информация стала тем явлением, которому нередко требуется постоянная защита на максимально надёжном уровне. В наши дни кибертерроризм, недавно казавшийся чем-то мифическим и несерьёзным, представляет собой реальную угрозу, поскольку несет колоссальный вред и убытки как рядовым пользователям, так и корпоративному сектору, а во многих случаях даже и правительствам стран мира.

И прежде всего для разработки любой технологии защиты информации необходимо полное понимание механизмов работы современных кибер-угроз. Только с их подробным изучением появятся возможности разработать эффективные методы борьбы.

Суть безопасности в информационной сфере

Информационная безопасность - это состояние сохранности сведений, а также защита прав личности и общества. Вся суть этой защиты сводится к обеспечению конфиденциальности, целостности и доступности информации.

  • Конфиденциальность - это обеспечение допуска к информации исключительно тех лиц, которым она и предназначалась (при условии, что любым иным персонам к этой информации доступ ограничен полностью).
  • Целостность - это обеспечение достоверности и полноты какой-либо информации, а также методов её обработки.
  • Доступность - обеспечение беспрепятственного доступа по мере необходимости к какой-либо информации, а также к связанным с нею активам тем субъектам, которые обладают правами доступа к ней.

технологии защиты информации

Состояние безопасности информации определяется степенью отсутствия рисков её утечки, а также защищённостью от несанкционированного получения доступа и воздействия на данные автоматизированных информационных систем.

Основополагающие устои

Важнейшим критерием для определения и применения мер по защите информации является её ценность. И по мере ее роста нередко выделяются не только лишь общепринятые понятия конфиденциальности, целостности, доступности, но и целый ряд дополнительных критериев:

  • Подлинность (аутентичность) - идентичность субъекта или ресурса заявленным параметрам, характеристикам, свойствам.
  • Уровень секретности - ряд административных или законодательных мер, применяющихся к лицам, ответственным за утечку или потерю секретных информационных данных. Обычно защищают также любую связанную с ней не секретную информацию.
  • Подотчётность - возможность беспрепятственно отслеживать действия логических объектов.
  • Достоверность - полное соответствие предусмотренному поведению/результату.

Современные угрозы информации. К чему следует быть готовым?

Вне сомнений, методы и технологии киберпреступников на мировом информационном поприще разрабатываются, модифицируются и совершенствуются с завидной регулярностью. Однако большинство из них по-прежнему можно определить в три объёмные категории: защита данных

1. Вредоносное ПО - те самые вирусные и троянские программы, сетевые пакеты и "черви", которые уже не раз были использованы как против множества рядовых пользователей, так и против целых государств. Ущерб, соответственно, может быть нанесён в совершенно разных масштабах, однако воздействие вирусного ПО можно типизировать следующим образом:

  • неавторизированный доступ - уничтожение/изменение/искажение/передача информации в злоумышленных целях;
  • сбои в работе других программ или железа;
  • несанкционированное использование вычислительных ресурсов в чужих корыстных целях в ущерб интересам владельца ресурсов (вспомним, к примеру, вшитые майнеры криптовалют в пиратские репаки различных компьютерных программ и игр).

2. Спам. Под этим определением понимаются обычно периодические рассылки рекламного характера. Однако же во многих случаях спам представляет собой очередной способ мошенничества, предназначенный для получения платёжных данных пользователей (номера кредитных карт, логин и пароль от аккаунтов электронных платёжных систем и т. д.).

3. Сетевые атаки - представляют собой непрерывный чрезмерный поток запросов обслуживания на каких-либо серверах. Такие атаки сопровождаются заметным падением скорости работы локальных и глобальных сетей, а в случае, если сервера физически не способны полностью обработать это разрушающее информационное воздействие, то плачевным итогом будет сбой.

Тихо, выгодно, бескровно

Помимо массового распространения противоправной информации наподобие клеветы, материалов порнографического толка, а также разжигания в сетевом пространстве вражды в самых разнообразных аспектах (межнациональная, политическая, межрелигиозная и т. д.), киберпреступная среда прежде всего держится на злодеяниях мошеннического характера.

защита от несанкционированного доступа

Схемы, нацеленные на кражу конфиденциальных данных, сложны, многогранны и зачастую известны крайне ограниченному кругу лиц (киберпреступники, правительственные органы и специалисты в сфере защиты информации). Порою не всегда мошеннические уловки возможно раскрыть максимально оперативно ввиду их запутанности, завуалированности и просто грамотного уровня исполнения. Так, нередки были случаи искусственного подъёма цен на различные предметы в интернет-аукционах, когда сами продавцы через доверенных лиц повышали ставки продаж.

В самый разгар мирового экономического кризиса широкую популярность приобрели аферы с торговлей "высоколиквидными" бумагами. Суть заключалась в том, что мошенники закупаются акциями какой-либо компании по бросовой цене, распространяя всеми правдами и неправдами дезинформацию о якобы их высокой ликвидности.

При должном уровне раздутия этого искусственного ажиотажа у аферистов-владельцев акций появляются отличные возможности сбыть их по высоким ценам, хотя на деле эти бумаги могут стоить сущие копейки. Обычно так поступают с акциями малоизвестных небольших предприятий.

Войны киберпреступников: реальные случаи кибератак, поставившие технологии защиты информации на колени

Однако, несмотря на громкие слова и масштабные мероприятия по внедрению постоянно обновляющихся разработок в сфере информационной безопасности, все не так гладко. Достаточно вспомнить действительно значимые киберпреступления в мировой практике. Подобная шестёрка самых видных злодеяний даёт немало пищи для анализа и размышлений не только рядовым пользователям, но также и боссам крупного корпоративного сектора, для которых забота о безопасности данных входит в число основных приоритетов их деятельности.

  1. Взлом Пентагона: от шуточек на уроках информатики до реального киберпреступления. В 1983 году безызвестный ещё к тому моменту студент Кевин Митник сумел взломать с компьютера TRS-80 глобальную сеть ARPANet (предшественника современной сети Internet) через взломанный компьютер TRS-80 одного из лос-анжелесских университетов. Однако, невзирая на его богатый прежний опыт в области хакерства, этот взлом был зафиксирован системой защиты, и вскоре власти смогли разыскать киберпреступника и посадить его на полгода в исправительный центр для молодёжи. И лишь только в середине девяностых, после реального четырёхлетнего тюремного заключения за свою деятельность в области сотовой телефонии, Кевин остепенился и уже сам помогал властям в поимке себе подобных.
  2. Приключения юного энтузиаста в системе NASA. "Первооткрывателем" системы безопасности НАСА в 1999 году стал пятнадцатилетний Джонатан Джеймс. Взломав пароль сервера, который принадлежал другому правительственному учреждению, Джеймс украл ряд крайне важных файлов Национального космического агентства США, среди которых значился исходный код международной орбитальной станции. Нанесённый им ущерб был оценён в $1.7 млрд. Но, благодаря своему юному взрасту, Джеймс сумел избежать тюремного заключения. В 2008 году его деяния уже не остались безнаказанными: власти допрашивали его по поводу масштабного взлома защиты компании TJX. Сам же Джонатан, отрицая свою причастность, в итоге застрелился, полностью утратив веру в правосудие.
  3. Слитые исходники Windows. Одним из наиболее громких и неразгаданных киберпреступлений недавних лет является взлом защиты компании "Майкрософт". Это привело к появлению огромного количества файлов и строк программного кода операционных систем Windows 2000 и Windows NT 4, к которым публичный доступ ограничен не был абсолютно. Развитие этих операционных систем официально уже было прекращено, поэтому урон был нанесен исключительно репутации компании. Поиски ФБР до сих пор не дали каких-либо результатов: о злоумышленниках сведений нет.
  4. Смилянец и Co против западного корпоративного сектора. В июне 2013 года властями США были предъявлены обвинения группе хакеров, состоящей из пяти россиян и одного украинца, во взломе систем безопасности электронной биржи NASDAQ, крупнейших торговых сетей, а также ряда крупных европейских и американских банков. В результате атаки хакеры заполучили данные 160 миллионов карт, а также сняли средства с 800 000 банковских счетов. Единственным реально осуждённым оказался лишь Дмитрий Смилянец, который был экстрадирован из Норвегии по запросу ФБР. Имена остальных членов кибер-группировки хоть и известны американским властям, но пойманы парни не были.
  5. Как Stuxnet прорыл лазейку в Иранскую ядерную программу. Осенью 2010 года компьютерный червь Stuxnet сумел успешно провести кибератаку на ядерную программу Ирана, частично выведя её из строя. Иранская защита от несанкционированного доступа была "усыплена" путём копирования записей систем видеонаблюдения и их дальнейшей повторной прокруткой в течении всего времени взлома. Это дало червю возможность с самого начала своей работы свести работоспособность пяти центрифуг на нет. Несомненно, это породило немало слухов и заявлений о том, что вирус являлся совместной разработкой израильских и американских спецслужб. По заверению экспертов из «Лаборатории Касперского», этот червь являлся инновационным прототипом кибероружия, который вслед за своим появлением мог повлечь новую гонку вооружений.
  6. Уроки DDoS-атак от Anonymous. Наиболее масштабной кибератакой этой группы анонимных хакеров (имена деятелей до сих пор остаются загадкой для спецслужб всего мира) считается январь 2012 года, ознаменовавшийся закрытием сайта MegaUpload. Именно это событие стало отправной точкой для сокрушительной DDoS-атаки на сайты целого ряда американских учреждений (среди которых числятся также ФБР, Белый дом и Министерство юстиций США). В апреле 2013 года эта же кибер-группировка провела атаку на более чем сотню израильских сайтов в ответ на начало военной операции «Облачный столп» в секторе Газа. В общей сложности подверженные той атаке автоматизированные информационные технологии понесли ущерб примерно в $3 млрд (по оценкам самих Anonymous).

Примечательно также и то, что этот перечень наиболее губительных кибер-атак является всего лишь вершиной айсберга на фоне того, что ежедневно происходит по ту сторону монитора в виртуальном пространстве.угрозы безопасности информации

Далеко не каждая атака приводит к каким-либо результатам (не говоря даже о вышеперечисленных достижениях). Именно поэтому хакеры никогда не останавливаются на достигнутом, всё чаще организовываясь в группы и неуклонно продолжая развивать новые угрозы безопасности информации.

На страже информационной защиты

Несчётное количество программистов мирового уровня не зря едят свой хлеб с многомиллионных инвестиций в антивирусные разработки. Каждый продукт, разрабатываемый с целью борьбы с максимально широким спектром вредоносного ПО, обладает своими фирменными чертами и особенностями. Именно они в основном и определяют конкурентоспособность антивирусов на практике перед многочисленными виртуальными угрозами. К сожалению, даже не всем сотрудникам антивирусных компаний доверено знать подобную информацию, однако же общий принцип работы программных технологий защиты данных по сей день остаётся неизменным:

  1. Реактивный подход к обеспечению безопасности. Суть метода - классифицировать и запретить какую-либо вредоносную активность лишь при обнаружении таковой. Подобная технология обладает одним весомым минусом - первые моменты начала работы вируса до его определения могут повлечь за собой определённый ущерб. Худший сценарий - вредоносная активность не будет замечена максимально оперативно при подобной технологии защиты. Яркий тому пример - наделавший шума червь Stuxnet, нанёсший основательный ущерб Иранской ядерной программе. Обнаружен он был исключительно благодаря удачному стечению обстоятельств при неполадках в работе компьютера, совершенно никак не связанных с целью той атаки.
  2. Проактивные технологии защиты информации. Такая технология запрещает любые действия в компьютерных системах, кроме определённого перечня разрешённых. Процесс внедрения подобной защиты требует немало внимания и усилий, однако же профессиональная настройка позволяет избавиться от нужды в постоянных обновлениях. Помимо этого, обеспечивается более высокий уровень безопасности данных - технология по своей сути способна защитить информацию даже от неизвестных угроз.

Киберпреступление и наказание: международная практика в области информационной безопасности

Разумеется, хакеры мира сего могли почувствовать себя куда более уверенно и смелее, если бы "Закон о защите информации" был лишь пустым звуком на государственном уровне.

  • США: именно эта страна издала первый в истории законопроект по защите сферы информационных технологий (1977 год). Уже на его основе в 1984-м был разработан закон о мошенничестве и злоупотреблении с использованием компьютеров. Наказание за совершённое киберзлодеяние - от денежного штрафа до вполне длительного тюремного срока. В первую очередь, на это влияет тяжесть самого преступления, оценка нанесённого ущерба, а также криминальное прошлое преступника. В наши дни Конгресс США намеревается ввести ужесточающие поправки в этот нормативный акт, фактически уравнивая киберпреступления с реальными.
  • Россия: действия хакеров на территории РФ могут предполагать как уголовную, так и административную либо же гражданско-правовую ответственность. Разглашение информации для ограниченного круга лиц, а также нарушение установленных правил хранения/использования/распространения персональных данных влечёт за собою штраф в размере от 20 до 300 тысяч рублей (зависит от величины нанесённого ущерба). Уголовная ответственность (согласно статье 273 УК РФ) предусмотрена за создание/распространение вредоносного ПО и влечёт за собой наказание в виде лишения свободы до семи лет (в зависимости от тяжести последствий совершённого деяния) и штраф до двухсот тысяч рублей.
  • Великобритания: в этой стране с 1990 года действует Акт о компьютерных злоупотреблениях, который предусматривает уголовную ответственность за неправомерное получение доступа к любым программам или данным при помощи компьютера; доступ к компьютеру, при помощи которого уничтожаются программы и/или данные; несанкционированное перемещение или копирование информации; а также банально за незаконное владение и использование данных. Британская информационная защита на этом не останавливается. В 2000 году был принят Закон о терроризме, также затрагивающий область киберпространства. Согласно ему, террористическими действиями считаются несанкционированное вмешательство и/или нарушение работы какой-либо электронной системы, что предусматривает, в зависимости от нанесённого ущерба, штраф либо тюремное заключение до шести месяцев.
  • Германия: защита данных, согласно немецкой политике, определяется термином Daten в статье 202 Уголовного кодекса - данные, сохраняющиеся и передающиеся электронным/магнитным/иным путём, не воспринимаемым непосредственно визуально. Нарушителям, уличённым в незаконном уничтожении, изменении или повреждении данных, может грозить как штраф, так и тюремный срок до двух лет - зависит исключительно от характера и размера нанесённого ущерба. Тех же, кто незаконным путём получал данные, обладающие защитой от неправомочного доступа, с целью извлечения выгоды для себя либо для третьего лица, власти наказывают лишением свободы сроком до трёх лет.технологии защиты информации

Йо-хо-хо и ворованные копии: пиратский грабёж информационных ресурсов

Наиболее близкий абсолютному большинству пользователей фронт борьбы хакеров и корпоративной системы - пиратство. Нелегальное копирование и распространение интеллектуальной собственности, права на которую защищает буква закона любой цивилизованной (и не очень) страны, оборачивается для IT-компаний определёнными убытками. В одних случаях речь идёт лишь о крошечных потерях, а в иных счёт ведётся на миллиарды долларов США (Microsft уже который год подтверждает неутешительную для себя статистику убыли).

Простому народу, да и многим частным конторам подобные беспокойства абсолютно не интересны, ведь компьютерное пиратство предлагает всем желающим лицензионные копии одного и того же продукта, но за гораздо меньшую стоимость. А во многих случаях даже вообще не требуя какой-либо оплаты (как часто хоть кто-либо из нас сталкивался с платным торрент-трекером?!).

идентификация пользователя

Однако же не будем забывать, что те самые хакерские кланы и объединения в сети Интернет - это не святые посланники, прибывшие освободить простой люд от злой тирании корпоративной системы. Они - такие же люди, как и все мы, со специфическими навыками и умениями. И не так уж часто они работают на одном лишь энтузиазме, ведь в большинстве своём трудятся они для собственной выгоды. И порою "пираты" с неутолимой жаждой наживы способны принести куда больше хлопот и затрат конечному пользователю, нежели IT-компании, столь часто критикуемые за их несовершенные технологии защиты информации.

  • Нередки случаи, когда установка пиратского ПО оборачивалась кражей конфиденциальных данных, взломов почты и потерей аккаунтов на различных сетевых ресурсах.
  • Существенное падение производительности компьютера. Невероятное количество пиратского контента влечёт за собой установку вирусного программного обеспечения, приносящего доход распространителю нелицензионного продукта за счёт работоспособности системы и, разумеется, комфорта самого пользователя. Не остаются незамеченными также случаи тайного внедрения в ряд пиратских программ и компьютерных игр так называемых "майнеров" - программ, которые на основе вычислительных ресурсов компьютера пользователя обогащали виртуальные кошельки распространителя криптовалют.
  • И это ещё самый лучший случай, когда при использовании пиратского контента наблюдается лишь снижение производительности. Самый плачевный итог - полный крах работоспособности системы.

Хотя крупнейшие торрент-трекеры с известным именем и прочной репутацией едва ли пропустят в массы контент, не проверив его предварительно на работоспособность и безопасность для пользователей, тем не менее ни один из владельцев "пиратских бухт" никогда не берет на себя ответственность за содержимое трекера.

В любом случае следует помнить: пиратский продукт никогда не получит техническую поддержку от официального разработчика в случае возникновения сбоев и неполадок. Обновления иногда могут быть также недоступны, а закон о защите информации грозит правовой ответственностью и потерей репутации.

Основы защиты пользовательских данных

Большинству пользователей в повседневной жизни также пригодятся некоторые ключевые методы, которые помогут обезопасить любые данные в сети Интернет. Это прежде всего касается ваших аккаунтов на различных ресурсах, в социальных сетях, личных кабинетах в системах электронных платежей и т. д.

И даже если на минуту может показаться, что хакерам любых мастей абсолютно неинтересны данные отдельно взятых лиц, это не совсем так. Ведь им зачастую нужны данные не столько сотен, сколько тысяч подобных Вам простых пользователей, а уж каким образом в собственных корыстных целях можно незаконно распорядиться взломанным добром - это они додумают точно, будьте уверены.

Именно поэтому всем, кто пользуется сетью Интернет, настоятельно рекомендуется соблюдать простейшие правила защиты своей информации, что повысит шансы на её сохранность и неприкосновенность:

  • Обратите внимание на свой логин и пароль. Именно данные для входа на сайт являются приоритетной целью для широкого круга хакеров. Лучше всего здесь будет понятна аналогия с дверными замками: чем сложнее механизм, тем всё больше времени, опыта и усилий злоумышленнику потребуется для удачного взлома. Поэтому непременно позаботьтесь о том, чтобы пароли аккаунтов, зарегистрированных на различных сайтах, были уникальными (т. е. неповторяющимися). При этом каждый из них должен состоять как минимум из 8 символов, включающих в себя как буквы, так и цифры. Желательно также активировать функцию "Двойной аутентификации", если таковая есть в настройках безопасности на сайте. Тщательное соблюдение всех перечисленных приемов - наилучшая защита данных от злоумышленников!
  • Единственный, кто знает важную информацию - только Я. Никогда и ни при каких обстоятельствах не сообщайте кому-либо такие ключевые сведения, как пароли, а также различные PIN-коды (прежде всего касается банковских карт). Ни одной легальной структуре эти сведения никоим образом не могут понадобиться (сайты хранят пароли пользователей на собственных серверах). Единственная мысль, которая должна посетить вас при любых подобных запросах - «мошенники, пытающиеся заполучить права доступа».
  • Не пренебрегайте программным контролем работы в сети. Проверенное годами антивирусное программное обеспечение - отличная защита комфорта и безопасности пользователя. Своевременно обновляемые антивирусные пакеты от широко известных разработчиков (Dr. Web, Eset, Kaspersky) защитят ваш компьютер от любых вредоносных шпионских программ, червей и вирусов.

логин и пароль

Защита сети Wi-Fi

Нередко злоумышленники прибегают не только к прямому взлому доступа к компьютерам пользователей в поисках ценной информации, но также не брезгуют использованием беспроводных Wi-Fi-сетей для осуществления своей деятельности. К примеру, для распространения и передачи экстремистских или других противозаконных материалов. Возможность фактически безнаказанно осуществлять нечто подобное, прикрываясь, по сути, чужой "маской", довольно часто подталкивает хакеров к взлому защиты пользовательских точек беспроводного доступа. При этом спрашивать за нарушение закона в первую очередь будут с самого пользователя.

Избежать подобного несанкционированного доступа вполне реально, главное - иметь все права доступа к настройкам собственного роутера (для этого необходимо знать его IP, а также логин с паролем) и предпринять ряд простых мер:

  • Придумайте надёжные и уникальные пароли для роутера и Wi-Fi-сети. Это самый первый пункт, на котором следует заострить внимание: не давайте роутеру и создаваемой им точке доступа одинаковые пароли (иначе идентификация пользователя потеряет весь смысл). Используйте в обоих случаях разные наборы символов и цифр, причём более длинные комбинации существенно повысят защищённость практически от любых средств подбора паролей к Wi-Fi-устройствам.
  • Скрытие самой точки доступа также снизит вероятность атаки на вашу сеть.
  • Понизив мощность сигнала роутера до разумных пределов (таким образом, чтобы беспроводной доступ к сети был исключительно в границах нужного помещения), вы не только уменьшаете помехи близлежащих Wi-Fi-устройств, но и сделаете её менее заметной для чужих глаз.
  • Включите шифрование. Наиболее распространённые методы: WEP (устаревший и наименее надёжный), WPA и WPA2 (современный и обеспечивающий отличную защиту).
  • Не забывайте обновлять прошивку роутера.

Незащищённая беспроводная сеть и роутер в любой момент могут обернуться владельцу кучей проблем, однако даже такие простые методы защиты в полной мере смогут обезопасить пользователя от любых покушений киберпреступников.