Защита от взлома


Понятие и защита от несанкционированного доступа к информационным ресурсам
В нынешнее время, время информационной глобализации, когда человеческая жизнь все больше и больше переплетается с компьютерными технологиями, находятся все больше и больше людей желающих завладеть информацией о вашей жизни. На сегодняшний день свыше 90 процентов населения мира пользуются интернетом, и каждый из этих людей, так или иначе, доверяют киберпространству информацию о своей профессиональной деятельности или частной жизни, начиная от социальных сетей, заканчивая счетами в банке. В связи с этими событиями появляется довольно-таки актуальная проблема в защите этой самой “жизни” в киберпространстве.
Несомненно, компьютер и интернет играют важную роль в жизни современного человека. Социальная жизнь, работа, счета банков, образование и т.д. все это может находиться в вашем устройстве под видом единиц и ноликов, также именуемых как “Информация”. Информация, представляя собою различные сведения о владельце, зачастую нуждается в защите от постороннего вмешательства недоброжелателей и иных лиц пытающихся завладеть ею в корыстных и иных правонарушающих целях.
Защите вашей информации может навредить два типа угроз: случайные и преднамеренные. Случайные угрозы не влекут за собой хищение и использование посторонними лицами вашей информации, но угрожают повредить или уничтожить ценные данные. К примеру, небрежное отношение к технике, повреждение интернет кабелей, перегрузка электросетей и т.д. Следующий тип угроз преднамеренные, они носят в себе постороннее вмешательство третьих лиц или компьютерных программ, целью которых могут быть разными: материальное обогащение или повреждение ваших данных.
Рассмотрим, какими способами злоумышленники могут получить доступ к вашим данным:
БрутФорс (от brute force -метод «грубой силы»)- данный способ подразумевает собой подбор паролей для взлома аккаунтов в соц. сетях, электронных почтах, игровых системах(Steam, Blizzard, Origin) и т.д. Принцип ее работы очень прост, злоумышленник использует “словарь” слов или комбинаций, которые чаще всего используются в паролях(12345, password, qwerty, 1q2w3e4r5t6y, и т.д.). Позже программа, используя эти “слова” или различные комбинаций созданных от них, подбирает их под аккаунты, которые злоумышленник пытается взломать. Этот метод является самым распространенным и самым простым в использований (потому что всё за злоумышленника делает программа), но защититься от этого метода довольно просто, достаточно придумать сложный пароль, в котором будут заглавные буквы, цифры, знаки, символы и т.д. Многие электронные ресурсы после нескольких неправильных попытках ввести пароль предлагают ввести “captcha” (картинка с искаженными буквами и/или цифрами которые программы распознать не могут), после этого БрутФорс уже не работает, от способа защититься просто, но все равно очень часто люди из-за слишком простого пароля подвергаются взлому. К примеру, немецкая шифровальная машина “Энигма” была взломана БрутФорсом.
Кол-во знаков Кол-во вариантов Время перебора
1 36 менее секунды
2 1296 менее секунды
3 46 656 менее секунды
4 1 679 616 17 секунд
5 60 466 176 10 минут
6 2 176 782 336 6 часов
7 78 364 164 096 9 дней
8 2,821 109 9x1012 11 месяцев
9 1,015 599 5x1014 32 года
10 3,656 158 4x1015 1 162 года
11 1,316 217 0x1017 41 823 года
12 4,738 381 3x1018 1 505 615 лет
Данная таблица показывает возможность БрутФорса паролей, компьютера (Pentium100-1993 года) с вычислительной способностью 100000 паролей в секунду. Предполагается, что в пароле могут быть 36 различных символов (все латинские буквы плюс цифры).
Фишинг (от fishing — рыбная ловля, выуживание)- метод взлома, принцип который основан на получении доступа к логинам и паролям непосредственно от самого обладателя. Это достигается путем рассылки электронных писем на адреса потенциальных “жертв” от имени популярных брендов (mail.ru, gmail.com, ВКонтакте и т.д.). В письме часто содержится ссылка на поддельный сайт внешне неотличимый от оригинала, на этом сайте мошенники всякими психологическими приемами пытаются побудить вас ввести логин и пароль, после введения которых, мошенник получает доступ к аккаунтам и банковским счетам. Чтобы защититься от этого метода взлома нужно знать -“Интернет-сервисы никогда не просят вас ввести логин и пароль и никогда не дают ссылки к сайтам которые просят вас сделать это.”  По оценкам специалистов, более 70% фишинговых атак в социальных сетях — успешны.
Социальная инженерия - метод взлома информационных ресурсов основанный на психологии человека. Основной целью взломщика, как и у любых других, является незаконное получение информации, но в отличие от остальных методов социальная инженерия подразумевает прямой контакт с потенциальной жертвой злоумышленника, будь то телефонный разговор, проникновение в компанию под видом служащего или разговор с “глазу на глаз”. Данный метод крайне разрушителен тем что злоумышленник давит на слабости человеческого фактора, к примеру тот же самый фишинг (К вам приходит письмо с ссылкой о реактивации счета, тут действует страх о возможной блокировке счета и многие незамедлительно пройдут по ссылке) или претекстинг (Схема действии которая подразумевает использование голосовых средств: Skype, телефон и т.п. Обычно в данном методе вас могут попросить о каких-либо небольших запросах/помощи с упоминанием реальных людей которых вы знаете, после установки доверия злоумышленники начнут просить более важное).Данный метод крайне опасен и разрушителен, но и требует от взломщика актерского мастерства, знаний психологии человека и небольших детективных способностей (Узнать где живет жертва, имя, место работы, фамилию, дату рождения и т.д.). Защититься от этого метода крайне сложно, но возможно, главное не упоминать и не раскрывать конфиденциальную информацию любым лицам, с которыми вы познакомились совсем недавно.
Кейлогер – ( от англ. key — ключ и logger — регистрирующее устройство) это программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши. Данный метод взлома являет собою уже другой уровень хакерского мастерства, программа или оборудование крепящиеся к компьютеру считывает информацию, которую вводит потенциальная жертва взломщика: нажатие клавиш, клики мышки, иногда даже фотографии и видео экрана компьютера (Крайне редко, потому что при снимке экрана антивирусные программы могут предотвратить работу устройства или программы). По виду кейлогеры делятся на аппаратные, программные, акустические. Программные представляет собою программу или вирус с функцией кейлогера которая внедряется в компьютер через интернет или любое накопительное устройство, после этого она записывает действия жертвы и передает их взломщику. Аппаратные более опасные, потому что антивирусные программы не способны обнаружить его, представляет собою устройство, которое имеет собственную накопительную функцию (Данные о жертве не сохраняются на компьютере, а на устройстве что является крайне эффективным против антивирусных программ) после чего взломщик забирает устройство со всей накопленной информацией. Акустические – абсолютно никаких следов, очень тяжело обнаружить, представляет собою записывающее устройство (обычно не подключённое к компьютеру) которое записывает звуки при вводе клавиш, а потом анализирует их и выдает информацию о введенных данных, но очень неэффективная, потому что зачастую показывает неверные данные.
Защита от попыток взлома.
Защита от взлома зачастую подразумевает осторожные действия самого пользователя приведенных в описаниях самих методов взлома. Но как защищают нас интернет-сервисы, сам компьютер или же законодательство.
Интернет-сервисы – зачастую основная “линия обороны” ложится на интернет сервисы (Электронная почта, социальные сети, игровые-сервисы и т.д.), что не удивительно ведь от этого зависит их репутация, какие же методы мы можем узнать от знаменитых интернет-брендов.
1)”Captcha”-Зачастую используется файлообменниками и некоторыми соц. сетями, представляет собою картинку с искаженными буквами и/или цифрами, обычно появляется после нескольких неверных попыток ввести пароль (Соц. сети, электронная почта), останавливает БрутФорс.
2)Анти-Спам- В основном используется электронными почтами, письма с подозрительным содержим, письма от массовых рассыльщиков, письма от рассыльщиков на которых было много жалоб с меткой спам, фальшивые письма от якобы них самих ( Если Gmail узнает что вам пришла почта с просьбой сказать логин/пароль от самого Gmail то он автоматически положит ее в спам), эти письма обычно интернет-сервиса помещают в отдельную категорию “Спам”. Обычно останавливает фейковые рассылки и фишинговые методы взлома.
3)Привязка к телефону- обычно одно из самых эффективным методов защиты, при попытке войти с другого компьютера, при большом количестве неверно введенных паролях, при восстановлений пароля, к вам приходит СМС-сообщение с кодом для того чтобы удостовериться что это вы. Останавливает взломщиков успешно вас взломавших (Логин/пароль есть, но войти не могут, потому что нет кода).
4)Секретный вопрос-Обычно используется при восстановлений, данных о вашем аккаунте, очень недейственна, потому что, например, на вопрос как звали вашего кота многие действительно называют кличку своего питомца ( Мурка, Барсик и т.п.) когда для безопасности лучше писать абсолютно другие ответы (можно проявить немного креативности), к примеру: Как звали вашего первого питомца? – AcerAspire-789. Несмотря на всю нелогичность ответа это полностью исключает возможность угадать ваш вопрос.
Защита от попыток взлома на основе законодательства РК и иностранных государств.
Защита ваших данных в киберпространстве так же важна, для государства, как и защита вашей личной жизни.
Неправомерный доступ к вашей информаций является преступлением не только по нашему законодательству, но и в сфере международного права. Целая глава УК РК посвящён преступлениям в сфере информатизаций, а именно глава 7 (ст. 205-213). Возьмем к примеру ст. 208 УК РК:
Статья 208. Неправомерное завладение информацией
1. Умышленное неправомерное копирование или иное неправомерное завладение охраняемой законом информацией, хранящейся на электронном носителе, содержащейся в информационной системе или передаваемой по информационно-коммуникационной сети, если это повлекло существенное нарушение прав и законных интересов граждан или организаций либо охраняемых законом интересов общества или государства, -
наказывается штрафом в размере до двухсот месячных расчетных показателей либо исправительными работами в том же размере, либо привлечением к общественным работам на срок до ста восьмидесяти часов, либо арестом на срок до шестидесяти суток, с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до двух лет или без такового.2. То же деяние, совершенное:
1) в отношении национальных электронных информационных ресурсов или национальной информационной системы;
2) группой лиц по предварительному сговору, -
наказывается штрафом в размере до двух тысяч месячных расчетных показателей либо исправительными работами в том же размере, либо ограничением свободы на срок до двух лет, либо лишением свободы на тот же срок, с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи:
1) совершенные преступной группой;
2) повлекшие тяжкие последствия, -
наказываются лишением свободы на срок от трех до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
 
Исходя из этой статьи, можно предположить, что преступления в сфере информатизаций является достаточно опасными, для того чтобы законодатель создал для них отдельные статьи.
На международном же уровне к проблеме взлома относится довольно-таки серьезно. Взять, к примеру, что Совет Европы в 1980 г. разработал Европейскую конвенцию о защите физических лиц в вопросах, касающихся автоматической обработки личных данных, вступившую в силу в 1985 г. В Конвенции определяется порядок сбора и обработки данных о личности, принципы хранения и доступа к этим данным, способы физической защиты данных. Конвенция гарантирует соблюдение прав человека при сборе и обработке персональных данных, принципы хранения и доступа к этим данным, способы физической защиты данных, а также запрещает обработку данных о расе, политических взглядах, здоровье, религии без соответствующих юридических оснований. Россия присоединилась к Европейской Конвенции в ноябре 2001 года.
В Европейском Союзе вопросы защиты персональных данных регулируются целым комплексом документов. В 1979 г. была принята Резолюция Европарламента «О защите прав личности в связи с прогрессом информатизации». Резолюция предложила Совету и Комиссии Европейских сообществ разработать и принять правовые акты по защите данных о личности, в связи с техническим прогрессом в области информатики. В 1980 году приняты Рекомендации Организации по сотрудничеству стран-членов Европейского Союза «О руководящих направлениях по защите частной жизни при межгосударственном обмене данными персонального характера».
Заключение
Информатизация общества растет все больше и больше. Люди стараются облегчить свою жизнь, связав её с глобальным киберпространством, связывая личную информацию с новыми технологиями в сфере информационных технологий, благодаря этому охрана этой информации становится не только особенностью пользователя, но также и обязанностью государства. Скоро наступит время, когда жизнь людей будет неотделима от компьютерных технологий и государствам также как и международным сообществам придется расширять перечень правовых актов в этой сфере.
Список использованной литературы
http://www.kursach.com/biblio/00010100/024.htm
Wikipedia.org
Уголовный кодекс республики Казахстан (с изменениями и дополнениями по состоянию на 16.11.2015 г.)
4) http://online.zakon.kz/


Приложенные файлы

  • docx 26448023
    Размер файла: 86 kB Загрузок: 0

Добавить комментарий