16-01-2019 06:15

Безопасность информации - это... Описание, объекты, меры обеспечения

Информация и информационная безопасность касается технологий, методов и практик, применяемых для защиты виртуального мира, включая компьютеры, мобильные устройства, базы данных, сети и программы, защищая от проникновения и атак неуполномоченных лиц и организаций. Количество и изощренность кибератак увеличивается, угрожая национальной безопасности и мировой экономике. Эффективная безопасность нуждается в высококвалифицированных специалистах, обладающих специальными знаниями для защиты различных сред. Однако хакеры до сих пор находят обходные пути для достижения собственных целей.

Почему важна информационная безопасность?

How dangerous is the new coronavirus?You will be interested:How dangerous is the new coronavirus?

Интернет играет незаменимую роль в жизни современного человека. Сегодня сильно расширились границы возможностей, позволяя заручиться информационной помощью дома, на работе или в путешествии. Однако современный мир, охваченный компьютерными технологиями, нередко подвергается нападкам со стороны вредоносных вирусов, программ и взломов.

Если человеку, равнодушному к виртуальному пространству, взлом не принесет большого вреда, то в крупных корпорациях он может уничтожить годы работы. Нововведения программистов, создающих антивирусы, усиливающих защиту данных, позволяют постоянно совершенствовать безопасность во время провождения пользователей в Интернете.

Открытие данных и получение доступа к ним

Безопасность информации – это координация и обеспечение информации от сторонних внедрений и воздействий электронных данных пользователей. Продвинутые хакеры используют уязвимости безопасности в веб-приложениях и сетевых системах, задействуют специальные программы-анализаторы, предоставляющие данные о файлах.

Последние являются ключевым звеном, поскольку при помощи шифровальщика хакеры спокойно могут изменить файлы удаленно, превратив их в кодовую систему, чтобы в будущем перейти на шантаж. Не редки случаи, когда даже после перечисления суммы злоумышленники не возвращают данные в исходное положение.

На что распространяется информационная безопасность?

Объекты безопасности информации важны для полноценной защиты, поскольку каждый из них имеет свой собственный подход к ее обеспечению. На данный момент к ним относятся:

  • Информационные ресурсы, где содержатся открытые или закрытые данные пользователей.
  • Инфраструктура сетей, баз данных.
  • Система формирования информации, ее распространение, задействование в СМИ.
  • Права граждан, юридических лиц на распространение определенного типа информации.

Самые популярные угрозы безопасности

Только сначала кажется, что Всемирная паутина – место, где можно расслабиться и ни о чем не беспокоиться. Однако это не совсем так. Безопасность информации данных всегда находится под угрозой. На каждом сайте вас может ожидать сторонний вирус, яркая брошюрка, кричащая о привлекательной скидке или выгодном предложении. Мошенники сделают все, чтобы получить чужие данные.

Киберпреступник, наносящий угрозу безопасности данных

Хакеры задействуют три известных способа получения информации: вредоносные ПО, находящиеся почти по всему Интернету, атаки пользователей ботами, а также руткит, который устанавливают на компьютер, чтобы полностью внедриться внутрь со статусом администратора.

Вредоносное программное обеспечение

Вредоносное ПО - термин, используемый для обозначения разнообразных форм враждебного, навязчивого программного кода. Вредоносными ПО могут быть компьютерные вирусы, черви, троянские кони или нечестное шпионское ПО - все они описаны ниже:

  • Компьютерный вирус. Это небольшая часть программного обеспечения, которая может переходить с одного зараженного компьютера на другой. Вирус повреждает, крадет или удаляет данные на компьютере, стирая все на жестком диске. Вирус взаимодействует с другими программами, например, электронной почтой, чтобы распространиться на другие устройства.
  • Мошенническое ПО для защиты от вирусов. Известно, что безопасность информации – это максимальная защита собственных данных от проникновения мошенников. Однако некоторые пользователи в поисках защитных ПО натыкаются на привлекательные ссылки об эффективных программах. Достаточно перейти по ней, скачать, установить, и вирус окажется на устройстве.
  • Троянский конь. Вирус приобрел широкое распространение в Сети, внедренный под видом приложений. Опасность он представляет только после установки, поскольку, оказавшись в системе, получает доступ, начиная от быстрых паролей и заканчивая управлением веб-камерой.

Безопасное интернет-пространство

  • Вредоносные программы-шпионы. Они используются в качестве особого вида троянских программ, созданных киберпреступниками для слежки за их жертвами. Примером может служить программное обеспечение кейлоггера, которое записывает каждое нажатие клавиш на клавиатуре. Такая информация регулярно отправляется к исходному пользователю - киберпреступнику.
  • Компьютерный червь. Это программа, легко копирующая себя с одного компьютера на другой без вмешательства человека. Черви размножаются с невероятно высокой скоростью и в больших объемах. Например, червь способен отправлять свои копии каждому контакту в адресной книге электронной почты пользователя, а после отослать и себя самого тем же контактам.

Высокая скорость заражения червей является серьезной проблемой, поскольку заражается все незащищенное окружение пользователя. В 2008 году всего за четыре дня известный червь Conficker (или Downadup) увеличил число зараженных компьютеров до 8,9 миллиона. Потому организация безопасности информации на компьютере требует как минимум наличия активированного антивируса, который предотвратил бы подобное распространение в системе.

Рассылка вирусов через электронную почту

Ботнет представляет собой группу компьютеров, подключенных к Интернету, которые были скомпрометированы хакерами при помощи компьютерного вируса или трояна. Отдельное устройство в группе известно как компьютер-«зомби».

Ботнет находится под командованием основного бота, отвечающего за исполнение неприятных действий от лица неосведомленного пользователя. Например, они используют распространение спама контактам электронной почты.

Если ботнет масштабен, то его можно задействовать для доступа к целевому веб-сайту в рамках DoS-атак. Цель DoS-атаки - отключить веб-сервер, перегрузив его запросами на доступ. Популярные сайты, такие как Google и Twitter, стали жертвами DoS-атак.

Спам - так называют нежелательные сообщения в почтовом ящике, которые могут приходить в неограниченном количестве, а также занимать много места на почтовом сервере. Нежелательная реклама, конечно, безвредна для человека. Однако спам-сообщения могут содержать ссылки, которые при нажатии перенаправляют на другой веб-сайт, автоматически устанавливающий вредоносное программное обеспечение на компьютер.

Фишинг-мошенничество. Это попытки хакеров получить личную информацию. Фишинговые мошенничества часто появляются в виде сообщений на электронной почте, предназначенные для того чтобы вызвать доверие и выглядят так, будто они были присланы из известных государственных компаний. Например, присланное сообщение постарается выманить вашу личную информацию под предлогом банковского обслуживания или устранения некорректных ошибок, предоставив ссылку на опасный сайт, где потребуется ввести логин и пароль. Подобный сайт внешне может полностью повторять оформление оригинала, однако не будет являться им.

Прямая установка вируса

Руткит - это набор инструментов, которые используются для получения доступа уровня администратора к компьютеру или сети компьютеров. Руткит может быть установлен на устройство двумя способами:

  • Злоумышленником, использующим уязвимость или дыру в безопасности одного из имеющихся приложений на устройстве. Проникая внутрь системы, руткит отслеживает и отправляет информацию о нажатии клавиш мошеннику.
  • Самим пользователем, который по незнанию установил вирус вместе с программой, не догадываясь об этом.
  • Безликий хакер, который может оказаться кем угодно

    Руткиты получили известность, когда в 2005 году специалисты по безопасности обнаружили, что имеющийся инструмент защиты от копирования компакт-дисков фирмы Sony BMG Music Entertainment начал тайно устанавливать руткит. Хакеры могли получать доступ к информации на устройствах так, что владельцы не знали об этом.

    Защита от взломов: инструменты и технологии

    Обеспечение в безопасности информации осуществляется экспертами при помощи наиболее эффективных инструментов кибербезопасности. В частности, они предназначены для защиты от особых программ, разработанных хакерами и от вредоносных вирусов.

    Защита данных под замком

    Так, в среде, где утечка данных становится обычным явлением, каждый год система безопасности информации насчитывает все больше программ для защиты. Ниже приведены некоторые из наиболее актуальных областей, на которых сегодня сосредоточена технология кибербезопасности:

    • Управление доступом. Сторонние средства идентификации и доступа используются для обеспечения дополнительной защиты от пробелов в безопасности из Microsoft Active Directory.
    • Защита от ботнетов. Борется против ботов, требующих индивидуальной идентификации с последующим удалением аккаунтов.
    • Облачная безопасность. Существует множество облачных инструментов безопасности SOS, доступных для защиты сети.
    • Шифрование данных. Обеспечивает дополнительную защиту данных во время их передачи.
    • Предотвращение утечки данных. Гарантирует, что системная информация защищена от доступа злоумышленников, поскольку сохраняет информацию в защищенной форме.
    • Защита конечной точки. Решает проблемы безопасности для конечных точек, таких как ПК, мобильные устройства, сетевые принтеры, серверы и другие.
    • Защита от вторжений. Фильтрует доступ к веб-сайтам, блокируя потенциально опасные файлы.
    • Malware/Virus Security. Предотвращает атаки от вирусов и вредоносных программ, предназначенных для нанесения вреда как программному, так и аппаратному обеспечению.
    • Брандмауэр следующего поколения. Прогресс по сравнению с традиционными брандмауэрами. Предоставляет дополнительные возможности, такие как встроенная защита от вторжений, контроль состояния, а также уведомляет о приложениях и идентификационных данных.
    • Беспроводная безопасность. Обеспечивает усиленную защиту WEP/WAP для данных, передаваемых по беспроводным соединениям.

    Защита от взломов на финансовых предприятиях

    Слабая безопасность информации – это основная проблема, от которой страдают крупные и малые предприятия.

    Финансовые потери компаний увеличиваются каждый год из-за слабой безопасности, которой придают недостаточное значение. Так, в 2018 году было закрыто громкое дело, связанное с русскими хакерами, собирающими конфиденциальные данные клиентов компании с декабря 2003 по июль 2012 года и продающими их другим злоумышленникам. При этом взломщики действовали из другой части земного шара – США.

    В первую очередь предприятия должны учесть требования по безопасности информации, чтобы не задумываться о внедрении третьих лиц в крупные дела:

    • Позаботиться об установке новых версий ПО.
    • Разрешать сотрудникам использовать в работе только предоставленные устройства, а не собственные.
    • Поддерживать хорошие отношения с персоналом, поскольку хакеры – незаметные люди. Они могут быть и обозленными работниками, решившими получить задержанную зарплату.

    Потенциальная опасность в Интернете

    В настоящее время специалистов по кибербезопасности становится все больше и больше. Они усердно работают, чтобы гарантировать обеспечение безопасности информации, защитив данные от незаконных действий и ухищрений.

    Защита от хакеров в СМИ

    Средства массовой информации и безопасность всегда стоят на одном уровне. Действительно, ведь основная задача СМИ – предоставить наиболее точные, объективные и достоверные сведения о событиях, новостях и действиях в политических, экономических, финансовых, здравоохранительных и прочих сферах. Так, государство передает свежие события через новости и уведомляет граждан о произошедшем.

    Однако если безопасность массовой информации подвергнется угрозе, то неизвестные лица могут полностью дезинформировать жителей всей страны. По данной причине специалисты в сфере безопасности постоянно проверяют работоспособность программ, антивирусов, используя последние версии, и транслируют новости по специально предоставленным сетям. В случае найденной некорректности программа требует доработки и обновлений до следующего выхода в эфир.

    Как обезопасить себя от взломов

    Меры безопасности информации должны быть задействованы в первую очередь с учетом всех сторон, уже имеющихся данных о вас в Интернете. Например, хакеры часто собирают личную информацию из социальных сетей. Даже если у вас есть учетная запись с самыми высокими настройками безопасности, личные данные все еще находятся под серьезной угрозой. Дело в том, что социальные сети имеют необходимую информацию для взлома: адрес электронной почты и дату рождения.

    Рекомендуется относиться серьезнее к статусам и сообщениям, поскольку следящий за вами хакер может с легкостью узнать день рождения вашей матери (поздравления на стене), ответив на один из вариантов секретного вопроса.

    Оставленный информационный след

    Используйте двухфакторную аутентификацию или двухэтапную аутентификацию. Банковские системы, "ВКонтакте", Twitter, Facebook поддерживают возможность включения дополнительной функции безопасности.

    Не используйте один и тот же пароль везде. Если злоумышленник получит доступ к одному из них, то, вероятно, сможет добраться и до банковского счета.

    Не забывайте вовремя обеспечивать антивирус обновлениями, использовать лицензионные версии, имеющую более высокую степень защиты и регулярно проводите проверки на наличие вирусов.

    Безопасность информации – это спокойствие и уверенность каждого человека в завтрашнем дне, поскольку его личные данные останутся под защитой и вне досягаемости злоумышленников, желающих нанести вред. Именно поэтому стоит тщательно подходить к защите информации, вовремя снабжая устройства необходимыми программами, антивирусами и проводя регулярные проверки.



    Источник