Способы защиты в интернете – 12 способов о том, как защитить себя в интернете

12 способов о том, как защитить себя в интернете

Всемирная сеть развлекает нас, учит, знакомит и помогает зарабатывать. Однако без знания правил цифровой-гигиены легко стать жертвой мошенников или простых вредителей. Рассказываем, как защитить себя в интернете и не упустить личные данные.

 

В чём опасность?

• Фрод (мошенничество). Когда юзер оплачивает покупки или услуги банковской картой на вредоносном сайте, создатели ресурса могут получить доступ к реквизитам пользователя.

• Взлом аккаунтов. Тот случай, когда злоумышленники получают логины и пароли от почты, онлайн-банкинга или социальной сети.

• Утечка данных. Сбор личной информации человека для передачи третьим лицам. В такой скандал попадал Facebook. Социальная сеть допустила массовую передачу данных 50 миллионов пользователей, которым потом показывалась политическая таргетированная реклама.

• Проникновение. Обеспечение удалённого доступа для мошенников на персональный компьютер через вредоносное ПО.

• Фишинг. Сайты-подделки под популярные сервисы: социальные сети, платёжные ресурсы, онлайн-банки. Рассылки, которые маскируются под рассылку от авторитетных сайтов (Google, Mail.ru, Facebook, VK). Они рассчитаны на невнимательность человека и пытаются заполучить доступ к конфиденциальным данным — логинам и паролям.

• Обман. Предложение в соцсетях, интернет-магазинах, досках объявлений, где продавец готов отдать товар за низкую цену. Оплата принимается онлайн или переводом на карту. После злоумышленник пропадает и не выходит на связь.


Что помогает защитить себя в интернете?


Чтобы защитить себя в интернете не нужно выстраивать оборону против каждого вида проникновения – достаточно соблюдать комплексные меры безопасности и использовать здравый смысл. Это сократит вероятность утечки персональной информации и не даст вредоносному программному обеспечению начать работу.

 

1. Антивирус

Это базовый софт, обеспечивающий безопасность. В задачи антивирусного ПО входит обнаружение шпионских программ, вирусов, фишинговых ресурсов, опасных серверов и подозрительного трафика. Популярные антивирусы справляются с большинством угроз, которые поступают на компьютер из сети или съёмных носителей. Правда, они не защищают от действий пользователя на сайтах. То есть, если ресурс не вызвал у программы подозрений и открылся, нажатия на ссылки или действия с элементами уже не будут защищены.

 

2. VPN

VPN — это защищённая сеть, которая скрывает IP адрес и месторасположение. Она надёжно зашифрует весь трафик и данные, передаваемые с устройства. Если вам необходимо обойти блокировку сайта, получить анонимность в сети или подключиться к Wi-Fi в публичном месте, используйте VPN.

Сама технология работает так:

1. Информация шифруется на устройстве.
2. Передаётся на сервер VPN-провайдера.
3. Дешифруется на сервере.
4. Передаётся по назначению (на сервер сайта).

Таким образом, личная информация защищена от перехвата, она полностью зашифрована, персональные данные скрыты. Блокировки сайтов, например, от Роскомнадзора перестают работать. Присутствие в сети выглядит так, словно вы вышли в интернет не из России, а из другой страны (где размещён VPN сервер).

Бесплатный VPN предлагают Windscribe и Privatix.

 

3. Временная анонимная почта

Временная почта – это ящик со случайным адресом и ограниченным сроком жизни. Он удобен, когда нужен доступ к сервису с регистрацией, а вы не планируете им долго пользоваться. Кроме того, сами «времянки» обычно не просят логиниться или указывать личную информацию. Просто заходишь на сайт и применяешь.

Сервисов временной почты много и найти удобный вариант не трудно. Обратить внимание стоит на эти:

• Temp Mail
• Dropmail
• Tempr
• EmailOnDeck 

Такая почта не защищает от последствий после перехода по подозрительным ссылкам и не предотвращает «слив» данных на фишинговом ресурсе. Но она помогает снизить до минимума поступающий спам, в котором часто скрываются подобные опасности.

 

4. Постоянное шифрование

Чтобы результатом действий на сайте не стала утечка личных данных или спам-атака на почту, пользуйтесь ресурсами, сетевой адрес которых начинается с HTTPS. Это значит, что соединение между вами и сервером шифруется – информацию не получится перехватить.

Современные браузеры напоминают о риске нешифрованного соединения. Если при проверке сертификата данные не совпадают, на экране появляется предупреждение. Правда, его можно проигнорировать, нажав «Я принимаю риск, всё равно перейти».

Чтобы повысить уровень защиты, зашифруйте столько интернет-трафика, сколько сможете, с помощью расширения HTTPS Everywhere. Оно автоматически заставляет сайты использовать HTTPS протокол вместо HTTP. Его можно бесплатно установить в браузеры Google Chrome, Mozilla Firefox и Opera, в том числе и на мобильных устройствах.

Информации в облачных хранилищах тоже не мешает добавить защиты. Установите программу для шифрования данных в облаке, например, Boxcryptor или nCrypted Cloud.

 

5. Сложные пароли

Сложность паролей напрямую определяет их надёжность, поэтому рекомендуется использовать длинные случайные комбинации символов. Во-первых, их почти невозможно взломать перебором. Во-вторых, они не имеют привязки к личности пользователя.

Пароль в виде имени супруга или ребёнка, даты рождения, клички собаки, названия любимой команды непосредственно связаны с вами. Это та информация, которую злоумышленники смогут подобрать, если получат доступ к социальной сети, почте или компьютеру.

Поэтому 17041991 – это плохой пароль. Masha17041991 или 1704masha1991 — тоже. А [email protected]$e6#Omx6 – сильный пароль. Его невозможно собрать исходя из данных о человеке, а найти перебором сложно технически.

Не используйте одинаковые пароли. В идеале для каждого случая должна быть своя комбинация. Применять для всех почтовых аккаунтов, соцсетей и банковских сервисов один и тот же код — опасно.

Всё запомнить будет трудно. Поэтому установите для хранения менеджер паролей:

• KeePass
• LastPass
• RoboForm
• Protect (дополнение Яндекс.Браузера)

 

6. Двухфакторная авторизация (аутентификация)

Чтобы защитить себя в интернете используйте двухфакторную аутентификацию. Это означает, что при попытке авторизоваться на сервисе будет необходимо указать два секретных параметра-доказательства. При стандартном входе такой параметр только один – пароль. В случае с двухфакторной авторизацией нужно будет ввести ещё один. Чаще всего это случайный сгенерированный код, который отправляется в SMS на телефон. Если злоумышленник завладел паролем, то он не сможет войти в аккаунт.

Сейчас двухфакторная аутентификация используется большинством крупных сервисов: Microsoft, Google, Facebook, Yandex, Dropbox, ВКонтакте, Instagram. Для подтверждения они применяют SMS, мобильные приложения, токены (редко), резервные ключи.

 

7. Осторожность с почтой

Будьте аккуратны с файлами, приложенными к письмам в электронной почте. Никогда не открывайте и не запускайте их, если источник неизвестен. В противном случае убедитесь, что он действительно прислал вам важный документ. Не забудьте также проверить файл антивирусом – вдруг отправитель распространяет угрозы, но не подозревает об этом сам.

 

8. Своевременное обновление ПО

Преступники совершенствуют свои инструменты, а разработчики со «светлой» стороны – укрепляют оборону. Оба соперника изучают методы друг друга и стараются своевременно реагировать на изменения. Новые варианты взлома и слежки попадают в сеть ежедневно, поэтому для снижения рисков до минимума надо регулярно обновлять программное обеспечение. К нему относится и антивирус, и операционная система, и браузер.

 

9. Безопасность среды

Угроза может проникнуть на компьютер не только напрямую из сети или файла, полученного на почту. Источником способна послужить локальная сеть на работе, заражённое устройство одного из членов семьи, уязвимая точка Wi-Fi в общественном месте.

Старайтесь проверять степень защищённости всех устройств и сетей, к которым подключаетесь. А в общественных местах лучшее вообще не использовать открытые сети для онлайн-оплаты или авторизации в веб-сервисах (если нет VPN).

 

10. Секретная поисковая система

Используйте DuckDuckGo. Это система, которая не собирает данные о своих посетителях, не хранит IP-адреса и cookies. Здесь нет рекламы, а поисковая выдача объективна (Google и Yandex создают персонализированную ленту результатов, в которую могут не попасть некоторые полезные ссылки). DuckDuckGo — поможет защитить себя в интернете и обеспечит приватность во время поиска информации в сети.

 

11. Секретный браузер

Tor – нашумевший браузер, который, вопреки обывательскому мнению, популярен не только у наркодилеров и террористов. Tor пропускает соединение с конечным сервером через нескольких посредников и, таким образом, прячет данные о пользователе и его устройстве. Никто не узнает, какой у вас IP адрес, какие сайты вы посещаете, и какие файлы передаёте. Программа препятствует работе всех элементов, которые потенциально могут применяться для получения информации о юзерах.

 

12. Телефон и планшет

Любое устройство, которое легко теряется, необходимо дополнительно защитить, то есть установить графический или цифровой код для разблокировки. Этого достаточно, чтобы предотвратить большинство опасностей. Только не выбирайте для блокировки даты или простейшие комбинации.

Для полного шифрования устройств воспользуйтесь встроенным функционалом системы. На Android загляните в «Настройки -> Безопасность», на iOS в «Настройки -> Пароль».


Читайте: Тренды цифровой трансформации: что изменится в 2019 году


invlab.ru

Угрозы в сети Интернет

Содержание статьи:

Технические угрозы

Основными техническими угрозами для пользователей являются вредоносные программы, ботнеты и и DoS и DDoS-атаки.

Угроза – это потенциально возможное событие, действие, которое посредством воздействия на объект защиты может привести к нанесению ущерба.

Вредоносные программы

Цель вредоносных программ – причинить ущерб компьютеру, серверу или компьютерной сети. Они могут, например, испортить, украсть или стереть данные, хранящиеся на компьютере, замедлить или полностью остановить работу устройства. Вредоносные программы часто «прячутся» в письмах и сообщениях с заманчивыми предложениями от неизвестных лиц и компаний, в страницах новостных сайтов или других популярных ресурсах, которые содержат уязвимости. Пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер.

Также вредоносные программы распространяются через электронную почту, съемные носители информации или скачанные из Интернета файлы. Файлы или ссылки, присланные по электронной почте, могут подвергать устройство заражению.

Вредоносные программы могут скрываться и под видом звуковых или графических сообщений. Например, красивая экранная заставка, которой с удовольствием любуется пользователь, может оказаться троянской программой (что это такое, читайте ниже). Ссылки, которые появляются во всплывающих окнах и в рекламных объявлениях на различных сайтах, также могут содержать вирусы.

К вредоносным программам относятся вирусы, черви, троянские программы.

Вирус – разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Лежащий в виде зараженного файла на диске вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы.

Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.

Троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать.

Злоумышленники могут заражать компьютер, чтобы сделать его частью  

ботнета – сети из зараженных устройств, расположенных по всему миру. Крупные ботнеты могут включать в себя десятки и сотни тысяч компьютеров. Пользователи часто даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками. Ботнеты создаются путем рассылки разными способами вредоносных программ, а зараженные машины в дальнейшем регулярно получают команды от администратора ботнета, так что оказывается возможным организовать согласованные действия компьютеров-ботов по атаке других устройств и ресурсов.



DoS и DDoS атаки

DoS-атака (отказ в обслуживании) – это атака, приводящая к парализации работы сервера или персонального компьютера вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс.

Суть DoS-атаки заключается в том, что злоумышленник пытается сделать временно недоступным конкретный сервер, перегрузить сеть, процессор или переполнить диск. Цель атаки – просто вывести компьютер из строя, а не получить информацию, захватить все ресурсы компьютера-жертвы, чтобы другие пользователи не имели к ним доступа. К ресурсам относятся: память, процессорное время, дисковое пространство, сетевые ресурсы и т. д. 

Осуществить DoS-атаку можно двумя способами. 

При первом способе для DoS-атаки используется уязвимость программного обеспечения, установленного на атакуемом компьютере. Уязвимость позволяет вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы.

При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.

Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.

DDoS-атака (распределенный отказ в обслуживании) – это разновидность DoS-атаки, которая организуется при помощи очень большого числа компьютеров, благодаря чему атаке могут быть подвержены сервера даже с очень большой пропускной способностью Интернет-каналов.

Для организации DDoS-атак злоумышленники используют ботнет – специальную сеть компьютеров, зараженных особым видом вирусов. Каждым таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.

Более подробная информация — в статье «Атаки DoS и DDoS».

Социальная инженерия

Большинство злоумышленников полагается не только на технологии, но и на человеческие слабости, используя при этом социальную инженерию. Этот сложный термин обозначает способ получать нужную информацию не с помощью технических возможностей, а путем обыкновенного обмана, хитрости. Социальные инженеры применяют психологические методы воздействия на людей через электронную почту, социальные сети и службы мгновенного обмена сообщениями. В результате их умелой работы пользователи добровольно выдают свои данные, не всегда понимая, что их обманули.

Мошеннические сообщения чаще всего содержат угрозы, например, закрытия пользовательских банковских счетов, обещания огромного выигрыша с минимальными усилиями или вовсе без них, запросы о добровольных пожертвованиях от лица благотворительных организаций. Например, сообщение от злоумышленника может выглядеть так: «Ваш аккаунт заблокирован. Чтобы восстановить доступ к нему, необходимо подтвердить следующие данные: номер телефона, электронную почту и пароль. Присылайте их по такому-то электронному адресу». Чаще всего злоумышленники не оставляют пользователю времени для размышлений, например, просят заплатить в день получения письма.

Фишинг

Фишинг является наиболее популярным способом атаки на пользователей и одним из методов социальной инженерии. Он представляет собой особый вид Интернет-мошенничества. Цель фишинга – получение доступа к конфиденциальным данным, таким как адрес, телефон, номера кредитных карт, логины и пароли, путем использования поддельных веб-страниц. Часто фишинговая атака происходит следующим образом: на электронную почту приходит письмо с просьбой войти в систему Интернет-банкинга от имени якобы сотрудника банка. Письмо содержит ссылку на ложный сайт, который трудно отличить от настоящего. Пользователь вводит личные данные на поддельном сайте, а злоумышленник перехватывает их. Завладев персональными данными, он может, например, получить кредит на имя пользователя, вывести деньги с его счета и расплатиться его кредитными картами, снять деньги с его счетов или создать копию пластиковой карты и с ее помощью снять деньги в любом месте мира.

Ложные антивирусы и программы для обеспечения безопасности.

Злоумышленники часто распространяют вредоносные программы под видом антивирусов. Эти программы генерируют уведомления, которые, как правило, содержат предупреждение о том, что компьютер якобы заражен, и рекомендацию пройти по указанной ссылке для успешного лечения, загрузить с нее файл обновления и запустить его. Часто уведомления маскируются под сообщения из законных источников, таких как компании, выпускающие антивирусное программное обеспечение. Источниками распространения ложных антивирусов являются электронная почта, онлайн-объявления, социальные сети и даже всплывающие окна на компьютере, которые имитируют системные сообщения.

Подмена обратного адреса

Хорошо известно, что пользователи гораздо больше доверяют сообщениям, полученным от знакомых, и с большей вероятностью откроют их, не ожидая подвоха. Злоумышленники пользуются этим и подделывают обратный адрес на знакомый пользователю, чтобы обманом заманить его на сайт, содержащий вредоносную программу, или выведать персональные данные. Жертвами собственной доверчивости часто становятся, например, клиенты Интернет-банков



Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

Пользуйтесь паролями

Для создания сложного пароля необходимо использовать сочетание не менее восьми символов. Желательно, чтобы пароль включал в себя символы верхнего и нижнего регистров, цифры и специальные символы. Пароль не должен повторять прошлые пароли, а также содержать даты, имена, номера телефонов и подобную информацию, которая может быть легко угадана.

Работайте на компьютере под учетной записью с ограниченными правами

Перед началом работы в операционной системе рекомендуется создать пользовательскую учетную запись для повседневной работы на компьютере и использовать ее вместо учетной записи администратора. Пользовательская учетная запись позволяет выполнять те же самые действия, что и учетная запись администратора, однако при попытке внести изменения в параметры операционной системы или установить новое программное обеспечение будет запрошен пароль администратора. Это снижает риски случайного удаления или изменения важных системных настроек, а также заражения компьютера вредоносными программами.

Используйте шифрование данных

Шифрование данных – это дополнительный способ защитить важную информацию от посторонних пользователей. Специальные криптографические программы кодируют данные, чтобы прочитать их мог только тот пользователь, который обладает ключом для расшифровки. Во многих операционных системах есть встроенные средства шифрования. Например, в Windows 7 для защиты всех файлов, хранящихся на диске операционной системы и на внутренних жестких дисках, используется шифрование дисков BitLocker, а для защиты файлов, хранящихся на внешних жестких дисках, USB-устройствах, используется BitLocker To Go.

Регулярно выполняйте обновления программного обеспечения

Регулярно и своевременно обновляйте программное обеспечение, в том числе операционную систему и все используемые приложения. Удобнее всего установить режим автоматического обновления, который позволит проводить все работы в фоновом режиме. Настоятельно рекомендуется скачивать обновления только с сайтов производителей программ.

Используйте и регулярно обновляйте антивирусные программы

Для защиты системы от возможных онлайн-угроз. Антивирус является ключевым компонентом защиты от вредоносных программ. Его обязательно нужно установить и регулярно обновлять, чтобы помогать ему бороться с новыми вредоносными программами, число которых увеличивается с каждым днем. Современные антивирусные программы, как правило, производят обновление антивирусных баз автоматически. Они выполняют сканирование важнейших системных областей и контролируют все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты, в фоновом режиме, не мешая работе пользователя. Антивирус должен быть всегда включен: отключать его настоятельно не рекомендуется. Старайтесь также проверять на наличие вирусов все съемные носители.

Используйте межсетевой экран

Межсетевой экран, или брандмауэр, – это специальный фильтр, задача которого – контролировать проходящие через него сетевые пакеты в соответствии с заданными правилами. Межсетевой экран работает следующим образом: он отслеживает процессы обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет. Межсетевой экран не позволяет проникнуть информации, вызывающей подозрение, и не выпускает из системы важную информацию.

safe-surf.ru

Интернет-угрозы и способы защиты от них

В настоящее время Интернет является важной частью жизни человека. Многие люди регулярно заходят во «Всемирную паутину», что узнать что-нибудь новое из новостных лент. Для программистов и людей, чья профессия связана с работой на компьютере, Интернет является частью их повседневной работы. Для школьников и студентов это источник любой необходимой информации, возможность играть в игры и общаться в социальных сетях. Вследствие, люди, которые регулярно заходят в Интернет, сталкиваются с различными угрозами.

Технические угрозы и Социальная инженерия — два вида Интернет — угроз. Основными техническими угрозами для пользователей являются вредоносные программы, ботнеты и DoS и DDoS-атаки. Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети, например, крадут или стирают данные, которые хранятся на компьютере, что ведет к ухудщению работы устройства или к его Вредоносные программы чаще всего находятся в страницахновостныхсайтовилидругихпопулярныхресурсах,незаметнопроникая накомпьютер пользователя, просматривающего этот сайт. Электроннаяпочта исъемныеносителиинформации также могут являться распространителями вредоносных программ, а любые файлы, скачанные с Интернета, стоит всегда проверять Антивирусом.

Вредносныепрограммыделятся навирусы,черви итроянскиепрограммы.

Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Лежащий в виде зараженногофайла надискевирус неопасен дотехпор,покаего неоткрытьили незапустить. Онначинаетдействоватьтолькотогда,когдапользовательегоактивирует.Вирусыразработаны,чтобыкопироватьсебя,заражаякомпьютеры,приэтомобычноониуничтожаютфайлы.Компьютерныевирусыназванывирусами из-за ихсходства сбиологическимивирусами попризнакуспособности ксаморазмножению.

ᐧОдним из вредоносных вирусов является win32 и его модификации. Применениесовременныхантивирусныхпрограммпомогаетпредотвращатьзаражениекомпьютеравирусами, втомчисле иwin32.Этотвирусявляется «Трояном» имаскируетсяпододну извыполняемыхзадачсистемы.

Рис. 1. Диаграмма.Топ-10самыхраспространенныхИнтернет-угроз вмире (июль-2009) (данныекомпании «ESET»)

 

Сетевой червь — разновидность вредоносной программы(вируса), самостоятельно распространяющейся через локальные и глобальные компьютерные сети. Ониполностьюоправдываютсвоеназвание,посколькураспространяютсяпутем «переползания» изустройства вустройство.

Троя́нская программа (также — троя́н, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Достаточно часто злоумышленники заражают компьютер для того, чтобы сделать его частью ботнета —сети из зараженных устройств, расположенных по всему миру.

Ботнет (англ. botnet, произошло от слов robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов(серверов), с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Крупнейшие ботнеты могу твключать в себя десятки и сотни тысяч компьютеров, а пользователи даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками.

DoS иDDoSатаки

DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Атака, проводящаяся одновременно сразу с большого числа компьютеров, называется DDoS-атака.

Рис. 2. DoS-атака осуществляетсядвумяспособами

 

При первом способе для атаки используется уязвимость ПО (программного обеспечения), установленного на компьютере «жертвы». С помощью уязвимости вызывается определенная критическая ошибка, ведущая к нарушению работоспособности системы.

При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.

 

 

DDoS-атака (распределенный отказ в обслуживании) —это разновидность DoS-атаки, которая организуется при помощи очень большого числа компьютеров, благодаря чему атаке могут быть подвержены сервера даже с очень большой пропускной способностью Интернет-каналов.

Для организации DDoS-атак злоумышленники используют ботнет —специальную сеть компьютеров, зараженных особым видом вирусов. Каждым таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.

Социальная инженерия

Социальная инженерия — метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т. п. Основным отличием от стандартной кибер-атаки является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего. Для защиты от атак данного вида следует знать о наиболее распространенных видах мошенничества, понимать, что на самом деле хотят взломщики и своевременно организовывать подходящую политику безопасности.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Пожалуй, это самая популярная схема социальной инженерии на сегодняшний день. Ни одна крупная утечка персональных данных не обходится без волны фишинговых рассылок, предшествующих ей. Целью фишинга является незаконное получение конфиденциальной информации. Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте, и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию нг

Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

—        ᐧПользуйтесьпаролями

—        ᐧРаботайте на компьютере под учетной записью с ограниченными правами

—        ᐧИспользуйте шифрование данных

—        ᐧРегулярно выполняйте обновления программного обеспечения

—        ᐧИспользуйте и регулярно обновляйте антивирусные программы

—        ᐧИспользуйте межсетевой экран

 

Литература:

 

1.      Википедия

2.      http://ᐧsafe-surf.ru/ᐧusers-of/ᐧarticle/212/

3.      http://ᐧelhow.ru/ᐧprogrammnoe-obespechenie/ᐧantivirusnye-programmy/ᐧkak-udalit-win32

4.      http://biz.liga.net/all/all/novosti/2030737-top-5-osnovnykh-internet-ugroz-itogi-iyulya.htm

moluch.ru

Безопасность в интернете: угрозы и способы защиты

Безопасность в интернете очень важна для каждого пользователя, стоит тщательно следить за ее соблюдением и стараться избегать различных потенциальных опасностей, которые встречаются практически на каждом шагу. В этом обзоре мы рассмотрим основные типы угроз, а также разберем способы защиты себя от опасностей во всемирной паутине.

Угрозы

Опасность при работе в сети может возникнуть в двух основных случаях:

  • Источником выступает сам пользователь. Эта проблема может возникнуть при посещении зараженных ресурсов или загрузке вредоносного ПО;
  • Сторонняя слежка с целью похищения данных и заражения ПК вирусами, а также с коммерческой целью.

Далее мы рассмотрим правила безопасности в интернете и меры, которые необходимо будет принять. А если вы хотите избежать ненужных контактов и понять, как в одноклассниках закрыть профиль от посторонних – переходите по ссылке .

Способы защиты ПК

Принять меры безопасности в сети интернет может абсолютно каждый пользователь. Начнем с простейших правил, которые необходимо соблюдать еще на этапе покупки и настройки ПК:

  • Установка надежного фаерволла;
  • Покупка и настройка качественного антивируса и антишпионского программного обеспечения. Софт должен включаться одновременно с компьютером и постоянно работать в фоновом режиме;
  • Своевременная установка всех обновлений программ и приложений;
  • Отключение всех неиспользуемых приложений, что уменьшит вероятность доступа хакеров к службам компьютера.

Личная безопасность в сети интернет зависит от применения этих элементарных способов защиты. На этой странице вы сможете прочитать, как удалить страничку в одноклассниках, чтобы обезопасить себя от сторонних вторжений.

Работа в сети

Информационная безопасность работы в интернете зависит не только от описанных выше правил. Существуют и более сложные способы защитить себя, которые помогу усилить безопасность в сети интернет.

Эти методы стоит применять при серфинге страниц и работы во всемирной паутине:

  • Не открывайте неизвестные файлы и письма, а также не переходите по подозрительным ссылкам;
  • Держите информацию о паролях втайне;
  • Придумайте сложные комбинации для входа, которые сложно подобрать;
  • Работайте с платежными системами только через проверенные приложения;
  • Избегайте посещения сайтов, имеющих отметку 18+ на содержании;
  • С осторожностью пользуйтесь прокси-серверами и не передавайте личных данных;
  • В местах общего пользования сетью не вводите важные данные и пароли – их легко перехватить.

Дополнительно отметим, если вас волнует обеспечение безопасности в сети интернет, обращайте внимание на колебания интернет-трафика. Рост трафика без видимой причины может быть вызван вирусной активностью.

Разумеется, это лишь некоторые из правил, которые обеспечат безопасное использование интернет-ресурсов. Обсудим дополнительные меры предосторожности.

Дополнительно

Опасностей во всемирной паутине действительно много и они буквально поджидают каждого пользователя. Безопасное поведение и использование сети интернет основывается на соблюдении нескольких простых правил, усиливающих защиту юзеров.

  • Доверяйте спам-фильтрам, встроенным в почтовые программы;
  • Используйте только лицензионное ПО;
  • Если у вас есть дети, установите функцию родительского контроля.

Переходите по ссылке http://odhelp.ru, чтобы узнать подробности работы в сети «Одноклассники» и изучить технику безопасности на данном ресурсе.

Поделись с друзьями, расскажи знакомым:

Оцените, пожалуйста, статью, я старался!

Загрузка…

nanofakt.ru

Защита информации в Интернете

Сейчас
вряд ли кому-то надо доказывать, что при
подключении к Internet
Вы подвергаете риску, безопасность
Вашей локальной сети и конфиденциальность,
содержащейся в ней информации.

Internet
— глобальная компьютерная сеть,
охватывающая весь мир. Сегодня Internet
имеет около 15 миллионов абонентов в
более чем 150 странах мира. Ежемесячно
размер сети увеличивается на 7-10%. Internet
образует как бы ядро, обеспечивающее
связь различных информационных сетей,
принадлежащих различным учреждениям
во всем мире, одна с другой.

Если
ранее сеть использовалась исключительно
в качестве среды передачи файлов и
сообщений электронной почты, то сегодня
решаются более сложные задачи
распределенного доступа к ресурсам.
Около двух лет назад были созданы
оболочки, поддерживающие функции
сетевого поиска и доступа к распределенным
информационным ресурсам, электронным
архивам.

Internet,
служившая когда-то исключительно
исследовательским и учебным группам,
чьи интересы простирались вплоть до
доступа к суперкомпьютерам, становится
все более популярной в деловом мире.

Компании
соблазняют быстрота, дешевая глобальная
связь, удобство для проведения совместных
работ, доступные программы, уникальная
база данных сети Internet.
Они рассматривают глобальную сеть как
дополнение к своим собственным локальной
сетям.

При
низкой стоимости услуг (часто это только
фиксированная ежемесячная плата за
используемые линии или телефон)
пользователи могут получить доступ к
коммерческим и некоммерческим
информационным службам США, Канады,
Австралии и многих европейских стран.
В архивах свободного доступа сети
Internet
можно найти информацию практически по
всем сферам человеческой деятельности,
начиная с новых научных открытий до
прогноза погоды на завтра.

Вместе
с тем, интерактивный характер общения
с сетью, особенно в WWW, приводит к появлению
дистанционных торговых служб, где можно
ознакомиться с предложением товаров,
посмотреть их фотогра­фии на экране
компьютера – и тут же заказать товар,
заполнив соот­ветствующую экранную
форму. Подобные службы дополняются
сред­ствами дистанционной оплаты
товара – по той же Сети, с использованием
в начале обычных пластиковых карточек,
а затем и специально разработанной для
Internet
механизмов расчета.

Разработка
средств электронных расчетов для Сети
финансируется банками, некоторые из
которых создают службы расчетов, целиком
ориентированные на Internet.

Сеть
Internet
в принципе применима для самых разных
областей ра­боты банка – от взаимодействия
с клиентом до обмена информацией с
другими банками.

Первым
этапом работы в Internet
для любой финансовой организа­ции
обычно становиться использование World
Wide Web для опублико­вания рекламной и
прочей информации. Сегодня примерно
300 финан­совых организаций применяют
WWW как средство рекламы

Второй
этап – представление клиентам базового
доступа в банк. Клиенты получают
возможность просмотреть относящуюся
к ним фи­нансовую информацию, при этом
они ничего не могут с ней сделать

Взаимодействие
с клиентом — третий этап. Благодаря
такому взаи­модействию, клиент получит
не только доступ к финансовой информа­ции,
но и сможет внести коррективы в информацию
и провести различ­ные расчеты. При
такой реализации системы на базе Internet
могут придти на смену специализированным
системам «банк-клиент» или, по крайней
мере, взять на себя часть их функций. На
Западе уже есть при­меры так называемых
«виртуальных» банков, которые вообще
не имеют обычных филиалов, и ведут все
дела с клиентами через Internet.

Помимо
удешевления транзакций Интернет —
банкинг позволяет:

  • привлечь
    новых клиентов. Теперь это могут быть
    жители других штатов, удаленных на
    тысячи километров от ближайшего
    отделения банка;

  • удержать
    старых клиентов. Переезжая на новое
    место, клиент отрывается от старого
    банка, если он управляет счетом по
    телефону или модему. Благодаря Интернету
    создается впечатление, что ничего не
    произошло – банк остался на месте,
    поэтому подавляющее большинство
    клиентов остаются со своим старым
    банком и после переезда;

  • поощрять
    наиболее выгодных клиентов. Если клиент
    управляет счетом по Интернету, все его
    действия можно зафиксировать, восстановить
    карту его предпочтений и в соответствии
    с этим строить индивидуальную политику
    банка.

Поскольку
Интернет-банкинг выгоден, то создаются
новые банки, работающие только в
Интернете, не имеющие не собственных
зданий, ни филиалов, ни банкоматов. Он
может предложить своим клиентам более
выгодные, чем в обычных банках, условия,
например, меньшие проценты по кредиту
или более высокие выплаты по депозитным
сертификатам.

Чисто
сетевые банки так же надежны, как и любой
американский банк, потому что надежность
банка определяется гарантиями государства,
которое страхует вклады до 100000 долларов
в любом американском банке.

Использование
средств Интернета становиться
привлекательным для клиентов налоговых
органов, страховых компаний и др.

Однако
чем проще доступ в Сеть, тем сложнее
обеспечить ее информационную безопасность,
так как пользователь может даже и не
узнать, что у него были скопированы
файлы и программы, не говоря уже о
возможности их порчи и корректировки.

Платой
за пользование Internet
является всеобщее снижение информационной
безопасности.

Безопасность
данных является одной из главных проблем
в Internet.
Появляются сведения о том, как компьютерные
взломщики, использующие все более
изощренные приемы, проникают в чужие
базы данных или получают доступ в архивам
коммерческих данных.

В
банковской сфере проблема безопасности
информации осложняется двумя факторами:
во-первых, почти все ценности, с которыми
имеет дело банк (кроме наличных денег
и еще кое-чего), существуют лишь в виде
той или иной информации. Во-вторых, банк
не может существовать без связей с
внешним миром: без клиентов, корреспондентов
и т.п. При этом по внешним связям
обязательно передается та самая
информация, выражающая собой ценности,
с которыми работает банк (либо сведения
об этих ценностях и их движении, которые
иногда стоят дороже самих ценностей).
Извне приходят документы, по которым
банк переводит деньги с одного счета
на другой. Вовне банк передает распоряжения
о движении средств по корреспондентским
счетам, так что открытость банка задана,
a priori.

Платой
за пользование Internet
являются следующие информационные
угрозы:

  • организация
    внешних атак на корпоративную сеть;

  • несанкционированный
    доступ к сети организации со стороны
    рабочих станций, удаленных и передающих
    серверов, включенных в сеть Internet;

  • потеря
    информации в каналах связи Internet
    в результате заражения вредоносными
    программами, некомпетентности
    сотрудников, отказа канала связи,
    стихийных бедствий;

  • несанкционированный
    программно-аппаратный доступ к
    информации, находящейся в канале связи
    Internet;

  • несанкционированный
    доступ к информации через электромагнитные
    излучения каналов связи и средств
    передачи информации Internet;

  • несанкционированный
    доступ к информации, размещенной на
    удаленных и передающих серверах
    Internet;

  • сбор
    и мониторинг сетевой информации в
    интересах третьих лиц;

  • переизбыток
    ненужной и вредоносной информации в
    системе.

Из
всего вышеперечисленного следует, что
если ваш компьютер или корпоративная
сеть является носителем ценной информации
необходимо серьезно подумать перед
подключением ее в Internet.
И перед выполнением следующих рекомендаций
выполнить по возможности все рекомендации
по средствам защиты перечисленные выше.
Провести тщательный анализ и изъятие
конфиденциальной информации из
подключаемой сети или персонального
компьютера. Проконсультироваться со
специалистами, занимающимися информационной
безопасностью, и выполнить нижеизложенные
рекомендации до подключения к Internet.
Итак, пути решения:

  • При
    работе
    в сети Internet
    на первое место выходит «межсетевой
    экран» или брандмауэр.
    Брандмауэр — неотъемлемая часть системы
    защиты, без которой невозможна разработка
    ее политики. Брандмауэр позволяет
    значительно снизить число эффективных
    внешних атак на корпоративную сеть или
    персональный компьютер, несанкционированный
    доступ к сети организации со стороны
    рабочих станций, удаленных
    и передающих серверов, включенных в
    сеть Internet,
    снизить вероятность сбора
    и мониторинга сетевой информации в
    интересах третьих лиц, блокировать
    доступ ненужной
    и вредоносной информации в систему;

  • использование
    VPN
    технологии, алгоритмов криптографирования
    (электронной подписи,
    сжатия с паролем, шифрования), позволяет
    снизить потери от несанкционированного
    программно-аппаратного доступа к
    информации, находящейся в канале связи
    Internet,
    доступ к информации через электромагнитные
    излучения каналов связи
    и средств передачи информации Internet,
    также доступа к информации, размещенной
    на удаленных и передающих серверах
    Internet,
    сбор и мониторинг информации в интересах
    третьих лиц;

  • дублирование
    канала Internet
    и сжатие информации позволяет повысить
    надежность
    системы в случае отказа или перегрузки
    канала связи и в случае стихийных
    бедствий;

  • использование
    антивирусных средств, не без оснований,
    считается необходимым условием
    при подключении к Internet,
    позволяет значительно снизить потери
    информации
    в результате заражения вредоносными
    программами;

  • использование
    автоматизированных средств проверки
    сети на возможные уязвимости
    в системе защиты и аудита безопасности
    корпоративных серверов позволяет
    установить
    источники угроз и значительно снизить
    вероятность эффективных атак на
    корпоративную
    сеть или персональный компьютер;

  • использование
    Proxy
    и анонимных серверов позволяет оставаться
    условно анонимным при действиях в
    Internet
    и снизить риски, связанные со сбором и
    мониторинг сетевой
    информации в интересах третьих лиц,
    потоком ненужной и вредоносной информации
    в систему;

  • использование
    систем ограничения доступа сотрудников
    к сетевым ресурсам Internet,
    использование маршрутизаторов и
    надежных поставщиков сетевых услуг,
    кратковременного
    канала связи позволяют сократить сбор
    и мониторинг сетевой информации
    в интересах третьих лиц, поток ненужной
    и вредоносной информации в систему.

Одним
из наиболее распространенных механизмов
защиты является
применение межсетевых экранов —
брандмауэров
(
firewalls).

Стоит
отметить, что вследствие непрофессионализма
администраторов и
недостатков некоторых типов брандмауэров
порядка 30% взломов совершается после
установки защитных систем.

Проблема
межсетевого экранирования формулируется
следующим
образом. Пусть имеется две информационные
системы или два множества информационных
систем. Экран (firewall)
— это средство
разграничения доступа клиентов из
одного множества систем
к информации, хранящейся на серверах в
другом множестве.

Экран
выполняет свои функции, контролируя
все информационные
потоки между этими двумя множествами
информационных
систем, работая как некоторая
«информационная мембрана».
В этом смысле экран можно представлять
себе как набор фильтров,
анализирующих проходящую через них
информацию и, на
основе заложенных в них алгоритмов,
принимающих решение: пропустить
ли эту информацию или отказать в ее
пересылке. Кроме того,
такая система может выполнять регистрацию
событий, связанных
с процессами разграничения доступа, в
частности, фиксировать
все «незаконные» попытки доступа
к информации и, дополнительно,
сигнализировать о ситуациях, требующих
немедленной
реакции, то есть поднимать тревогу.

Обычно
экранирующие системы делают несимметричными.
Для
экранов определяются понятия «внутри»
и «снаружи», и задача экрана
состоит в защите внутренней сети от
«потенциально враждебного»
окружения. Важнейшим примером потенциально
враждебной
внешней сети является Internet.

Рассмотрим
более подробно, какие проблемы возникают
при построении
экранирующих систем. При этом мы будем
рассматривать
не только проблему безопасного подключения
к Internet,
но и разграничение доступа внутри
корпоративной сети организации.

Первое,
очевидное
требование к таким системам, это
обеспечение безопасности
внутренней (защищаемой) сети и полный
контроль над внешними
подключениями и сеансами связи.

Во-вторых,
экранирующая
система должна обладать мощными и
гибкими
средствами управления для простого и
полного воплощения
в жизнь политики безопасности организации
и, кроме того,
для обеспечения простой реконфигурации
системы при изменении
структуры сети.

В-третьих,
экранирующая
система должна работать незаметно для
пользователей локальной сети и не
затруднять выполнение ими легальных
действий.

В-четвертых,
экранирующая
система должна работать достаточно
эффективно
и успевать обрабатывать весь входящий
и исходящий трафик
в «пиковых» режимах. Это необходимо
для того, чтобы firewall
нельзя было, образно говоря, «забросать»
большим количеством
вызовов, которые привели бы к нарушению
ее работы.

Пятое.
Система
обеспечения безопасности должна быть
сама надежно
защищена от любых несанкционированных
воздействий, поскольку
она является ключом к конфиденциальной
информации в организации.

Шестое.
В
идеале, если у организации имеется
несколько внешних подключений,
в том числе и в удаленных филиалах,
система управления
экранами должна иметь возможность
централизованно обеспечивать
для них проведение единой политики
безопасности.

Седьмое.
Система
Firewall
должна иметь средства авторизации
доступа пользователей через внешние
подключения. Типичной является ситуация,
когда часть персонала организации
должна выезжать,
например, в командировки, и в процессе
работы им, тем немение,
требуется доступ, по крайней мере, к
некоторым ресурсам внутренней
компьютерной сети организации. Система
должна уметь надежно
распознавать таких пользователей и
предоставлять им необходимый
доступ к информации.

СТРУКТУРА
СИСТЕМЫ SOLSTICE
FIREWALL-
1

Классическим
примером, на котором хотелось бы
проиллюстрировать
все вышеизложенные принципы, является
программный
комплекс Solstice
FireWall-1
компании Sun
Microsystems.
Данный пакет неоднократно отмечался
наградами на выставках
и конкурсах. Он обладает многими полезными
особенностями,
выделяющими его среди продуктов
аналогичного назначения.

Рассмотрим
основные компоненты Solstice
FireWall-
1 и функции,
которые они реализуют.

Центральным
для системы Fire
Wall-
1 является модуль управления
всем комплексом. С этим модулем работает
администратор
безопасности сети. Следует отметить,
что продуманность
и удобство графического интерфейса
модуля управления
отмечалось во многих независимых
обзорах, посвященных
продуктам данного класса.

Администратору
безопасности сети для конфигурирования
комплекса
FireWall-1
необходимо выполнить следующий ряд
действий:

  • Определить
    объекты, участвующие в процессе обработки
    информации.
    Здесь имеются в виду пользователи и
    группы пользователей,
    компьютеры и их группы, маршрутизаторы
    и различные
    подсети локальной сети организации.

  • Описать
    сетевые протоколы и сервисы, с которыми
    будут работать
    приложения. Впрочем, обычно достаточным
    оказывается набор
    более чем из 40 описаний, поставляемых
    с системой FireWall-1.

  • Далее,
    с помощью введенных понятий описывается
    политика разграничения доступа в
    следующих терминах: «Группе
    пользователей
    А разрешен доступ к ресурсу Б с помощью
    сервиса или
    протокола С, но об этом необходимо
    сделать пометку в регистрационном
    журнале». Совокупность таких записей
    компилируется
    в исполнимую форму блоком управления
    и далее передается
    на исполнение в модули фильтрации.

Модули
фильтрации могут располагаться на
компьютерах — шлюзах
или выделенных серверах — или в
маршрутизаторах как часть
конфигурационной информации. В настоящее
время поддерживаются
следующие два типа маршрутизаторов:
Cisco
IOS
9.x,
10.x, а также BayNetworks
(Wellfleet)
OS
v.8.

Модули
фильтрации просматривают все пакеты,
поступающие на
сетевые интерфейсы, и, в зависимости от
заданных правил, пропускают
или отбрасывают эти пакеты, с соответствующей
записью
в регистрационном журнале. Следует
отметить, что эти модули,
работая непосредственно с драйверами
сетевых интерфейсов,
обрабатывают весь поток данных, располагая
полной информацией
о передаваемых пакетах.

Система
Solstice
FireWall-1
имеет собственный встроенный объектно
-ориентированный язык программирования,
применяемый для
описания поведения модулей — Фильтров
системы. Собственно говоря,
результатом работы графического
интерфейса администратора
системы является сгенерированный
сценарий работы
именно на этом внутреннем языке. Он не
сложен для понимания,
что допускает непосредственное
программирование на нем.
Однако на практике данная возможность
почти не используется,
поскольку графический интерфейс системы
и так позволяет
сделать практически все, что нужно.

FireWall-1
полностью прозрачен для конечных
пользователей. Еще
одним замечательным свойством системы
Solstice
FireWall-1
является
очень высокая скорость работы. Фактически
модули системы
работают на сетевых скоростях передачи
информации, что обусловлено
компиляцией сгенерированных сценариев
работы перед
подключением их непосредственно в
процесс фильтрации.

Компания
Sun
Microsystems
приводит такие данные об эффективности
работы Solstice
FireWall-1.
Модули фильтрации на Internet-шлюзе,
сконфигурированные типичным для многих
организаций
образом, работая на скоростях обычного
Ithernet
в 10 Мб/сек, забирают на себя не более 10%
вычислительной мощности процессора
SPARCstation
5,85 МГц или компьютера 486DX2-50
с операционной
системой Solaris/x86.

Solstice
FireWall-1
— эффективное средство защиты корпоративных
сетей
и их сегментов от внешних угроз, а также
от несанкционированных
взаимодействий локальных пользователей
с внешними
системами.

Solstice
FireWall-1
обеспечивает высокоуровневую поддержку
политики
безопасности организации по отношению
ко всем протоколам
семейства ТСР/IР.

Solstice
FireWall-1
характеризуется прозрачностью для
легальных пользователей
и высокой эффективностью.

По
совокупности технических и стоимостных
характеристик Solstice
FireWall-1
занимает лидирующую позицию среди
межсетевых экранов.

Рассмотрим
2 способа ограничения доступа в WWW
серверах:

  • Ограничить
    доступ по IP
    адресам клиентских машин;

  • ввести
    идентификатор получателя с паролем
    для данного вида документов.

Такого
рода ввод ограничений стал использоваться
достаточно часто,
т.к. многие стремятся в Internet,
чтобы использовать его коммуникации
для доставки своей информации потребителю.
С помощью
такого рода механизмов по разграничению
прав доступа удобно
производить саморассылку информации,
на получение которой
существует договор.

Ограничения
по
IP
адресам

Доступ
к приватным документам можно разрешить,
либо наоборот запретить
используя IP
адреса конкретных машин или сеток,
например:

123.456.78.9

123.456.79.

В
этом случае доступ будет разрешен (или
запрещен в зависимости от
контекста) для машины с IP
адресом 123.456.78.9 и для всех машин
подсетки 123.456.79.

Ограничения
по идентификатору получателя

Доступ
к приватным документам можно разрешить,
либо наоборот запретить
используя присвоенное имя и пароль
конкретному пользователю,
причем пароль в явном виде нигде не
хранится. Рассмотрим
такой пример: Агентство печати
предоставляет свою продукцию,
только своим подписчикам, которые
заключили договор и
оплатили подписку. WWW
Сервер находится в сети Internet
и общедоступен.

Выберем
Вестник предоставляемый конкретному
подписчику. На клиентском месте подписчик
получает сообщение.

Если
он правильно написал свое имя и пароль,
то он
допускается
до документа, в противном случае —
получает
сообщение
Authorization
failed.
Retry?

Защита
электронной почты: РЕМ,
S/MIME
и
PGP

Для
защиты электронной почты в Интернете
есть множество различных протоколов,
но лишь один или два из них используются
достаточно
широко. РЕМ (Privacy
Enhanced
Mail)
– это стандарт Интернета
для защиты электронной почты с
использованием открытых
или симметричных ключей. Он применяется
все реже, по­скольку
не предназначен для обработки нового,
поддерживаемого MIME,
формата электронных посланий и, кроме
того, требует жесткой
иерархии сертификационных центров для
выдачи ключей. S/MIME
– новый стандарт. Он задействует многие
криптографические
алгоритмы, запатентованные и лицензированные
компанией
RSAData
Security
Inc.
S/MIME
использует цифровые сертификаты, и
следовательно, при обеспечении
аутентификации полагается
на сертификационный центр (корпоративный
или глобальный).

Еще
одно популярное приложение, разработанное
для защиты посланий
и файлов – PGP
(Pretty
Good
Privacy).
Вероятно, это самое
распространенное приложение защиты
электронной почты в Интернете,
использующее различные стандарты
шифрования.
Приложения шифрования-расшифровки PGP
выпуска­ются
для всех основных операционных систем,
и послания можно шифровать
до использования программы отправки
электронной почты.
Некоторые почтовые программы, такие
как Eudora
Pro
фирмы
Qualcomm
и OnNet
от FTP
Software,
позволяют подключать специальные
PGP-модули
для обработки зашифрованной почты. PGP
построена на принципе паутины доверия
(web
of
trust)
и позволяет
пользователям распространять свои
ключи без посредничества
сертификационных центров.

В
настоящее время есть два основных набора
инструментов,
призванных упростить для разработчиков
задачу внедрения криптографических
методов защиты в приложения для
персональных
компьютеров – это CryptoAPI
от Microsoft
и CDSA
(Common
Data
Security
Architecture)
от Intel.

Microsoft
разрабатывает интегрированную систему
бе­зопасности
Интернета – Internet
Security
Framework
– совместимую
с Microsoft
Windows
95 и Microsoft
Windows
NT.
Важный
компонент этой интегрированной системы
– CryptoAPI.
Этот
интерфейс прикладного программирования
(API)
действует на уровне
операционной системы и предоставляет
разработчикам в среде
Windows
средства вызова криптографических
функций (таких как
алгоритмы шифрования) через
стандартизированный интерфейс.

Поскольку
CryptoAPI
имеет модульную структуру, он позволяет
разработчикам в зависимости от их
потребностей заменять один криптографический
алгоритм другим. CryptoAPI
также обладает средствами
для обработки цифровых сертификатов.

CDSA
от Intel
предлагает практически те же самые
фун­кциональные
возможности, что и CryptoAPI,
но этот набор инструментов
с самого начала предназначался для
многоплатформенного
использования, а не только для WindowsV.
Некоторые компании (в том числе Netscape,
Datakey,
VASCO
Data
Security
и Verisign)
уже включили поддержку CDSA
в свои продукты.

Корпоративные
сети часто связывают офисы, разбросанные
по городу,
региону, стране или всему миру. В настоящее
время ведутся работы
по защите на сетевом уровне IP-сетей
(именно такие сети формируют Интернет),
что позволит компаниям создавать свои
собственные
виртуальные частные сети (virtual
private
networks,
VPN)
и использовать Интернет как альтернативу
дорогим арендованным
линиям.

Ведущие
поставщики брандмауэров и маршрутизаторов
выступили
с инициативой: предложили технологию
S/WAN
(Sycure
Wide
Area
Networks).
Они взяли на себя внедрение и тестирование
протоколов,
предлагаемых Рабочей группой инженеров
Интернета (Internet
Engineering
Task
Force,
IETF)
для защиты IP-пакетов.
Эти протоколы
обеспечивают аутентификацию и шифрование
пакетов, а также
методы обмена и управления ключами для
шифрования и аутентификации.
Протоколы S/WAN
помогут достичь совместимос­ти
между маршрутизаторами и брандмауэрами
различных производителей,
что позволит географически разобщенным
офисам одной корпорации, а также
партнерам, образующим виртуальное
предприятие,
безопасно обмениваться данными по
Интернету.

**Владелец информационных ресурсов,
информационных систем, технологий и
средств их обеспечения — субъект,
осуществляющий владение и пользование
указанными объектами и реализующий
полномочия распоряжения в пределах,
установленных законом.Пользователь
(потребитель) информации — субъект,
обращающийся к информационной системе
или посреднику за получением необходимой
ему информации и пользующийся ею.

****Информационные ресурсы — отдельные
документы и отдельные массивы документов,
документы и массивы документов в
информационных системах (библиотеках,
архивах, фондах, банках данных, других
информационных системах).

**Информационные процессы — процессы
сбора, обработки, накопления, хранения,
поиска и распространения информации.

****Информационная система –
организационно-упорядоченная совокупность
документов (массивов документов и
информационных технологий, в том числе
с использованием средств вычислительной
техники и связи, реализующих информационные
процессы).

******Документирование информации осуществляется
в порядке, установленном органами
государствнной власти, ответственными
за организацию делопроизводства
стандартизацию документов и их массивов,
безопасность Российской Федерации.

**Государственные информационные ресурсы
Российской Федерации являются открытыми
и общедоступными. Исключение составляет
документированная информация, отнесенная
законом к категории ограниченного
доступа. Документированная информация
с ограниченным доступом по условиям
ее правового режима подразделяется на
информацию, отнесенную к государственной
тайне и конфиденциальную. Перечень
сведений конфиденциального характера,
в частности сведений, связанных с
коммерческой деятельностью, установлен
Указом президента Российской Федерации
от 6 марта 1997 г. № 188 (приложение №)

**Потресов, С. Средство от случайных
связей. Бухгалтер и компьютер №9(24)
2001г.

**Аналоги в цифре. А. Волоховская. Ж.
Бухгалтер и компьютер. №9(60). 2004

**Козье Д. Электронная коммерция. Пер. с
англ.: М., 1999. с. 68

**Козье Д. Электронная коммерция. Пер. с
англ.: М., 1999. с. 68

studfiles.net

Как защитить личные данные в Интернете: 10 советов

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Но в наши дни информация не складируется на пыльных носителях где-то в кладовке. Данные хранятся на подключенных к Интернету серверах, их покупают, продают, используют разнообразными способами, а иногда и воруют. И более чем вероятно, что вы не одобрите некоторые сценарии применения ваших данных, если о них узнаете. Всегда неприятно обнаружить, что личные сведения утекли в Сеть и все вокруг обсуждают вашу размолвку с женой, или то, что вы сейчас по уши в долгах, так как вашему ребенку была нужна операция.

Защита личных данных — это важная проблема для людей всех возрастов. Предлагаем вам ознакомиться с десятью простыми правилами, которые помогут вам сохранить конфиденциальность.

1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Рассказываем о том, как правильно защитить свою учетную запись ВКонтакте: https://t.co/7iLF5UxS1F pic.twitter.com/sYbinkDDwD

— Kaspersky Lab (@Kaspersky_ru) December 3, 2015

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.

Что Google знает о каждом из нас? Можно попробовать узнать: https://t.co/YM4Y2XuifA pic.twitter.com/SKRgqbf9lE

— Kaspersky Lab (@Kaspersky_ru) November 19, 2015

4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.

7 причин, по которым не стоит выкладывать в интернет фотографию своего посадочного талона: https://t.co/Le7Pczdauw pic.twitter.com/DVH8NWEehA

— Kaspersky Lab (@Kaspersky_ru) November 6, 2015

5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

8 правил безопасности при пользовании общественным Wi-Fi: от простого к сложному — https://t.co/PThkklRyxn pic.twitter.com/0MolEM7X2h

— Kaspersky Lab (@Kaspersky_ru) December 7, 2015

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. Ну а если вы совсем не готовы этого делать, используйте специальную программу для управления паролями, такую как Kaspersky Password Manager.

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут смутить ваше чадо сейчас или в будущем. И не делать других вещей, описанных в этом посте.

Почему не стоит публиковать видеозаписи ваших детей в открытом доступе https://t.co/qVIqx67KUi pic.twitter.com/3Wrb3wjw2D

— Kaspersky Lab (@Kaspersky_ru) October 23, 2015

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? Пользователи Kaspersky Internet Security могут отключить надоедливые баннеры практически мгновенно. В этом посте мы подробно рассказываем, как это сделать.

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. Если вы не хотите, чтобы эти организации зарабатывали на ваших персональных данных, используйте компонент «Защита от сбора данных», доступный в новой версии Kaspersky Internet Security 2016.

Очень важный и нужный совет недели: как защититься от сбора данных в Интернете — https://t.co/ur7xgTeg2X pic.twitter.com/YI7uogDqqG

— Kaspersky Lab (@Kaspersky_ru) September 10, 2015

Это решение не дает веб-агентствам, социальным сетям и сервисам веб-аналитики следить за вами. «Защита от сбора данных» на самом деле гарантирует, что данные не покинут ваш ПК без вашего на то разрешения.

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска. Но вы всегда можете защитить свой браузер от такого рекламного ПО с помощью Kaspersky Internet Security.

www.kaspersky.ru

5 способов защитить свои данные в интернете — The Village


Вчера стало известно о крупной утечке персональных данных пользователей приложения Uber, которая произошла еще в 2016 году. Она не затронула номера банковских карт, но злоумышленники получили список клиентов сервиса с их номерами телефонов и электронными адресами. The Village узнал у экспертов, чем это может грозить и как горожанам, которые постоянно пользуются разными интернет-сервисами, обезопасить себя от хакерских атак.


«Утечка личных данных может дать мошенникам возможность совершать действия от лица жертвы, входить в доверие к друзьям/коллегам — либо использовать в других незаконных целях», — говорит технический директор компании Pentestit Лука Сафонов. По его словам, такое преступление можно назвать термином «кража личности».


«Если в руки злоумышленников попали такие данные, как имя пользователя, его номер телефона и электронный адрес, то он с высокой долей вероятности попадает в список потенциальных жертв фишинга — ему будут направляться персонифицированные письма с вредоносным кодом или ссылками на зараженные вирусом ресурсы, например, от лица знакомого или компании, клиентом которой он является», — рассказывает Сергей Хайрук из InfoWatch. Исследования показывают, что пользователи невнимательно относятся к подобным рассылкам — 40 % участников эксперимента открыли подобные письма и перешли по ненадежным ссылкам.


Эти данные также пользуются спросом у спамеров и рекламных агентств. «В отличие от анкет, куда клиенты часто вписывают искаженные или вымышленные контактные данные, в личных кабинетах электронных сервисов пользователи чаще указывают достоверную информацию», — рассказывает Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies. Контактные данные могут использоваться и для сбора информации о людях, подбора паролей к их учетным записям на разных сервисах. «Но на практике с такими действиями сталкиваются очень немногие, и всерьез опасаться таких утечек клиентам не стоит», — успокаивает Кузнецов.


Обезопасить себя от действий хакеров можно с помощью правил «цифровой гигиены». Вот главные из них.


По словам Сергея Хайрука, основная проблема заключается в беспечном отношении пользователей к личным данным. «Зачастую граждане бездумно отдают свой номер телефона или электронный адрес для участия в различных маркетинговых исследованиях или для получения бонусных карт, и трудно предположить, сколько ресурсов хранят эти данные», — говорит он. Эксперт рекомендует не указывать в анкетах тот электронный ящик, который используется для важных задач, и не использовать личный ящик для рабочих переписок.


«Чтобы обезопасить себя от действий преступников, имеет смысл создать отдельную электронную почту для подобных сервисов», — предлагает руководитель отдела антивирусных исследований «Лаборатории Касперского» Вячеслав Закоржевский.


По словам главы аналитического центра Zecurion Владимира Ульянова, если адрес электронной почты нигде не засвечен, злоумышленник не будет перебирать все на свете комбинации почтовых адресов. Если же есть конкретный мейл, то его можно попытаться взломать. Например, попробовать стандартные пароли. «Как показывает практика, большинство людей использует ограниченный, достаточно примитивный набор. Такие почты взламываются в два счета», — рассказывает он.


Злоумышленники могут попытаться установить доступ к почтовому ящику, ответив на секретные вопросы. Поэтому не стоит использовать вопросы «Назовите девичью фамилию матери» или «Какая кличка у вашей собаки» — ответы на них можно найти в ваших соцсетях. Лучше выбрать что-то нестандартное. «Если вы придумаете пароль из 15 символов в верхнем и нижнем регистре с цифрами и специальными символами, злоумышленники не будут тратить время на ваш аккаунт, взломав сто более легких», — говорит Ульянов. Он напоминает, что не стоит пользоваться одним и тем же паролем для всех аккаунтов. «Все новости магазинов, суперакции и распродажи могут валиться на отдельный ящик, где пароль может быть хоть „1111“. Действительно серьезные сервисы лучше защищать надежными паролями», — советует эксперт.


Вячеслав Закоржевский из «Лаборатории Касперского» предлагает для покупок в интернете пользоваться банковской картой с небольшим объемом средств, в том числе виртуальной.


Возможность завести такую через мобильное приложение есть, к примеру, у Тинькофф-банка. Альфа-банк позволяет откладывать деньги на дополнительный счет, доступ к которому нельзя получить по номеру карты.


Не стоит посещать сомнительные ссылки, даже присланные знакомыми, и устанавливать приложения из недоверенных источников, советует Лука Сафонов. При установке и использовании приложений проверяйте то, какие права и информацию они запрашивают. «В случае любой подозрительной просьбы внимательно проверяйте электронную почту написавшего вам сообщение, чтобы удостовериться, действительно ли он тот, за кого себя выдает, не переходите по ссылкам и не открывайте вложения, если вы не уверены, что они адресованы именно вам», — говорит Вячеслав Закоржевский из «Лаборатории Касперского».


Стоит также использовать лицензионные программы и регулярно обновлять их, напоминает руководитель направления «Технологии информационной безопасности» ИТ кластера фонда «Сколково» Антон Иванов. «Установка дополнительных средств защиты информации поможет вам не только создать барьер для мошенников, но и собрать доказательную базу», — говорит он.


Довольно часто для получения бонусной карты или получения доступа к сервису пользователей просят заполнить анкету, но оставлять настоящие персональные данные и вовсе необязательно. «Если вы делаете покупку в интернет-магазине и от вас требуют ввести дату рождения, эти данные могут использовать как для вас — прислать подарок или дать дополнительную скидку, так и против вас, особенно если информация куда-то утечет», — рассказывает Владимир Ульянов из Zecurion. Можно сместить дату рождения на пару дней — и подарок получите, и данные защитите. Можно поменять одну букву в фамилии, если для доставки это некритично.


В подготовке материала участвовала Елена Верещагина

www.the-village.ru

Советы родителю

Оставить комментарий

avatar
  Подписаться  
Уведомление о