Всероссийский портал дополнительного образования    система поиска и поддержки молодых талантов
 

Салимов Ильяс Ильдарович (Конкурс «Угрозы информационной безопасности»)

I.         Вступление. Что значит «Информационная безопасность»?

Начать данную работу меня сподвигло то, что будущая моя профессиональная деятельность связана с информационной безопасностью. И пишу я эту работу в первую очередь для себя. Она покажет уровень моих знаний в этой области, и благодаря ей я смогу сделать некоторые выводы.

В наш XXI или как его ещё называют «информационный век» значение информационных технологий занимает лидирующую позицию. Практически ни одна компания или организация в мире не обходиться без использования информационных технологий. Значение «информационный век» говорит само за себя, оно связано с резким скачком развития технологий в информационной сфере. Одновременно с развитием информационных технологий происходило и развитие информационной безопасности. Эти две области информационной сферы тесно связаны и зависят друг от друга. Для того чтобы точно понять о чём я говорю полностью разберемся в терминологии данных понятий.

Информационная технология (англ. information technology) — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.

Информационная безопасность (англ. information security) — это процесс обеспечения конфиденциальности, целостности и доступности информации.

Итак, информационная безопасность является дополняющей частью информационных технологий. Как описано выше, она обязана выполнять главные три функции:

·      Конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

·      Целостность (англ. integrity) — избежание несанкционированной модификации информации;

·      Доступность (англ. availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Информационные технологии заняли почти каждую сферу жизни человека, это видит и знает каждый человек. Каждый день мы встречаемся с информацией, производим какие-либо действия над ними. Простым примером взаимодействия человека с информацией является использование им интернета (для просмотра новостей, погоды). Использование новейших технологий в повседневной жизни человека является хорошим стимулом для развития данной сферы.

Но не всё так хорошо, как кажется. Так как информационные технологии стали удобным и простым решением для многих повседневных задач человека, то виды преступной деятельности в этой сфере увеличились. Например, оплата покупок с карты; онлайн покупки (англ. on-line – на линии или «находящийся в состоянии подключения»). Преступления в интернете никак не отличаются от обычных, только лишь отсутствием физического контакта. Главными видами такого рода деятельности являются – мошенничество и хакинг (англ. hacking - взлом). И для противодействия таким преступлениям существует информационная безопасность.

Хакинг (англ. hacking) это внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными. 

От атак с помощью использования хакинга можно спастись благодаря хорошему и безопасному программному коду или хорошей системе аутентификации, способов защиты достаточно много так же, как и способов атаки. Но атаки с помощью хакинга всё же ведутся, в первую очередь это происходит от того что нападающий (хакер) наиболее подготовлен в данной ситуации чем человек, который защищается от атаки.

Хакер (англ. hacker) это компьютерный взломщик, проникающий в закрытые информационные сети данных.

                                      II.     Определение «Социальные сети». Информационные ресурсы соц. сетей.

С развитием таких площадок как «социальные сети» люди всё чаще начинают общаться в интернете или делиться какой-либо информацией с другими людьми. Популярность социальных сетей начала расти ещё несколько лет назад, и сейчас с каждым годом набирает обороты. Социальные сети — это не только площадка для общения и обменом информацией между людьми, но и большой проект который поддерживается несколькими миллионами сотрудников компании социальной сети. Чтобы точно понять смысл слова социальные сети приведу более точную формулировку термина «социальные сети»:

Социальная сеть (англ. social networks) это бесплатная площадка в Интернете, где можно самостоятельно публиковать какую-то информацию и обмениваться ею с другими людьми.

На данный момент (2017 г.) самой популярной социальной сетью в мире является «Facebook», самой популярной в России и не только в России, это «ВКонтакте». На данных площадках ежедневно обмениваются информацией миллионы людей. Если взглянуть на социальную сеть с технической стороны, то это большой проект, который требует больших затрат, ресурсов и высокопрофессиональных работников в свой штат.

Через социальную сеть каждый день проходит миллионы гигабайт информации, некоторая удаляется, редактируется, добавляется или как-либо изменяется. Для хранения данных таких размеров компания обслуживающую социальную сеть должна иметь огромные базы данных.

База данных (англ. data bases) – это информационная модель, позволяющая упорядоченно хранить данные о группе объектов, обладающих одинаковым набором свойств. 

Хранилище баз данных содержит различную информацию социальной сети, от паролей пользователей до настроек самой социальной сети. Так же в базах данных хранятся так называемые «информационные ресурсы». Важной особенностью информационных ресурсов является их «неуничтожаемость» — они не исчезают после использования и ими можно пользоваться многократно, копируя без ограничений. Так же информационные ресурсы являются тем за чем охотится каждый злоумышленник. Дословная формулировка информационных ресурсов:

Информационные ресурсы (англ. information resources) — это документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, депозитариях, музейных хранилищах и т. п.).

                                     III.    Угрозы информационной безопасности. Защита персональных данных.

Главной проблемой информационной безопасности является то, что каждый человек вводит свои персональные данные в социальной сети. Обычно персональные данные могут во многом помочь при атаке на какого-либо человека.

Персональные данные (англ. personal information) — это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных).

Персональные данные несут в себе главную, краткую и понятную информацию о человеке, это:

·      Имя, Фамилия, Отчество;

·      Адрес проживания, e-mail;

·      Дата, место рождения;

·      Данные о близких родственниках;

·      Данные об образовании и проф. деятельности;

·      Социальное, семейное, имущественное положение.

Эти данные помогают выследить человека, спланировать преступление против него или постороннему выдать себя за человека.

Угрозы информационной информации преследуют человека каждый день. В любой момент на вас могут произвести атаку и украсть без вашего ведома ваши персональные данные или личную переписку, фото, видео и аудио файлы. Поэтому защита информации является неотъемлемой частью пользования социальной сетью и в общем интернетом.

Угроза информационной безопасности (англ. threat of information security) — это совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

В общем угрозы могут быть классифицированы по многим признакам. Мы рассмотрим главные три.

Все три делятся по аспекту информационной безопасности, на которые направлены угрозы:

·      Угроза конфиденциальности.

Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

·      Угроза целостности.

Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.

·      Угроза доступности.

Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

На этом про основы угроз информационной безопасности я заканчиваю, и далее будут реальные примеры угроз, которые вполне могут быть применены.

1.     Атака посредника (MITM – атака):

Атака посредника или атака «человек посередине» (англ. man-in-the-middle) — вид атаки в криптографии, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале.

Данная атака может быть произведена в любой общественной сети Wi-Fi (например, кафе с Wi-FI роутером). Начало атаки обычно выглядит так: атакующий подключается к той же Wi-Fi сети что и его жертвы. Далее начинается работа специализированных приложений. Принцип их работы состоит в том, чтобы незаметно влезть в сеть между жертвами. При этом весь трафик, который будет проходить между данными жертвами будет фильтроваться через компьютер атакующего. Далее вступает в работу другая спец. программа, которая называется сниффер. Она анализирует весь трафик, поступающий от компьютеров атакуемых, и записывает их в файл, который позже можно будет прочесть и найти нужную для атакующего информацию. Обычно таким способом пытаются похитить пароли, но это получится если весь трафик проходящий через компьютер и роутер не будет шифроваться. При шифровании пароли и другие важные данные предварительно хешируются, т.е. превращаются в последовательную цепь из символов и знаков.

На этом об «атаке посредника» я думаю всё, данный тип атаки имеет свои плюсы и минусы, их можно увидеть из реализации атаки.

2.     Социальная инженерия:

Социальная инженерия (англ. social engineering) — это метод управления действиями человека без использования технических средств.

Из термина самого словосочетания видно, что при данном типе атаки, нам не потребуется каких-либо технических знаний. Главным оружием атакующего при такой атаке является знание психологии человека, его потребностей. И к каждому человеку нужен свой подход, но многие люди схожи поэтому эта задача облегчается. У всех имеются одинаковые потребности, у многих одинаковые мысли. Например, одной из таких мыслей является: «Вряд ли меня взломают, похитят мои данные». Ведь каждый думает, что это всё может произойти с кем угодно, но не с ним.

Самый простой пример атаки можно продемонстрировать с помощью электронной почты. Например, наш атакующий человек готовит специальную фишинговую страницу с заготовленной главной страницей социальной сети «ВКонтакте» и начинает готовить письмо некоторым людям. Что-то на подобии администрации он пишет сообщение о каких-либо проблемах на его учетной записи и требует перейти по ссылке и исправить неточности. Но ссылка будет вести на фишинговую страницу. И введенные данные на такой странице попадут прямо в руки мошеннику. И это есть пример социальной инженерии, когда человек под страхом каких-либо проблем, не видя подвоха ведется на такой простой если посмотреть со стороны развод.

Фишинг (англ. phishing) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

                                 IV.       Невнимательность и безразличие. Источники возникновения опасности.

В прошлой главе я рассказывал, как с помощью технических и не технических средств может быть реализована атака на персональные данные человека. Так же я отметил что невнимательность является большой проблемой при защите. Если при технической атаке может спасти то, что в сети было использовано шифрование, то на поведение человека влияет только сам человек. Обычно его поведение обусловлено стрессовой ситуацией, такой как попытка атаки на данные этого человека, он обеспокоен защитой своих личных данных. Это поведение человека является источником угрозы информационной безопасности.

Субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры. Под адекватными мерами предполагается то, что защиту в этом случае будет обеспечивать другая служба. Например, практически каждый фишинговый сайт не имеет защиты соединения, так называемый SSL - сертификат. Но каждая довольно большая социальная сеть имеет его. И поэтому для защиты от невнимательности людей во многих браузерах существует проверка на SSL – сертификат. Если у сайта, на который вы переходите не будет такого сертификата, но сайт требует ввода личных данных (логин, пароль), то браузер оповестит вас об этом. Это и является адекватной мерой предосторожности.

Все источники угроз информационной безопасности можно разделить на две основные группы:

·      Обусловленные действиями субъекта.

·      Обусловленные техническими средствами.

V.         Заключение. «Да» или «Нет» социальным сетям?

В заключении своего сообщения хочу сказать, что, не смотря на всю опасность социальных сетей они не могут быть первой причиной этой опасности. Во-первых, первой причиной являются сами люди, своей невнимательностью или распространением своих личных данных. Во-вторых, не все технические устройства бывают идеальными со стороны защиты.

Поэтому говорить: «Нет» социальным сетям просто не разумно, ведь они дают большой спектр услуг, которые не могут исполнить другие сервисы интернета. Социальные сети дают возможность всем людям обмениваться информацией друг с другом, делиться мыслями, говорить о любых проблемах, общения с другими культурами и нациями. В каком-то смысле это даже сближает людей, но также и отталкивает. Ну а личное общения должно быть у человека только с близкими ему людьми.

Список источников, используемых для написания сообщения:

1.    Бабин С.А. Лаборатория хакера. — СПб.: БХВ-Петербург,2016. — 240 с. ISBN 978-5-9775-3535-9

2.    Ефимов Е.Г. Социальные Интернет-сети (методология и практика исследования). — Волгоград: Волгоградское научное издательство, 2015. — 168 с.

3.    Александр Латкин. Технологии, которые изменили мир — М.: «Манн, Иванов и Фербер», 2013. — С. 360. — ISBN 978-5-91657-009-0

4.    Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.

5.    Малюк А. А. Теория защиты информации. — М.: Горячая линия — Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.

6.    «Википедия». Информационные технологии. [Электронный ресурс]: свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Информационные_технологии

7.    «Википедия». Социальная сеть. [Электронный ресурс]: свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Социальная_сеть

8.    «Википедия». Информационная безопасность. [Электронный ресурс]: свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Информационная_безопасность

9.    «Википедия». Угрозы информационной безопасности. [Электронный ресурс]: свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности


Возврат к списку

Одаренные дети - портал, позволяющий молодежи общаться по интересам, развивать таланты, получать признание, поддержку профессионалов и приятные бонусы
Связь с командой портала