Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Понятие и защита от несанкционированного доступа к информационным ресурсам






В нынешнее время, время информационной глобализации, когда человеческая жизнь все больше и больше переплетается с компьютерными технологиями, находятся все больше и больше людей желающих завладеть информацией о вашей жизни. На сегодняшний день свыше 90 процентов населения мира пользуются интернетом, и каждый из этих людей, так или иначе, доверяют киберпространству информацию о своей профессиональной деятельности или частной жизни, начиная от социальных сетей, заканчивая счетами в банке. В связи с этими событиями появляется довольно-таки актуальная проблема в защите этой самой “жизни” в киберпространстве.

Несомненно, компьютер и интернет играют важную роль в жизни современного человека. Социальная жизнь, работа, счета банков, образование и т.д. все это может находиться в вашем устройстве под видом единиц и ноликов, также именуемых как “Информация”. Информация, представляя собою различные сведения о владельце, зачастую нуждается в защите от постороннего вмешательства недоброжелателей и иных лиц пытающихся завладеть ею в корыстных и иных правонарушающих целях.

Защите вашей информации может навредить два типа угроз: случайные и преднамеренные. Случайные угрозы не влекут за собой хищение и использование посторонними лицами вашей информации, но угрожают повредить или уничтожить ценные данные. К примеру, небрежное отношение к технике, повреждение интернет кабелей, перегрузка электросетей и т.д. Следующий тип угроз преднамеренные, они носят в себе постороннее вмешательство третьих лиц или компьютерных программ, целью которых могут быть разными: материальное обогащение или повреждение ваших данных.

Рассмотрим, какими способами злоумышленники могут получить доступ к вашим данным:

1.

БрутФорс ( от brute force -метод «грубой силы»)- данный способ подразумевает собой подбор паролей для взлома аккаунтов в соц. сетях, электронных почтах, игровых системах(Steam, Blizzard, Origin) и т.д. Принцип ее работы очень прост, злоумышленник использует “словарь” слов или комбинаций, которые чаще всего используются в паролях(12345, password, qwerty, 1q2w3e4r5t6y, и т.д.). Позже программа, используя эти “слова” или различные комбинаций созданных от них, подбирает их под аккаунты, которые злоумышленник пытается взломать. Этот метод является самым распространенным и самым простым в использований (потому что всё за злоумышленника делает программа), но защититься от этого метода довольно просто, достаточно придумать сложный пароль, в котором будут заглавные буквы, цифры, знаки, символы и т.д. Многие электронные ресурсы после нескольких неправильных попытках ввести пароль предлагают ввести “captcha” (картинка с искаженными буквами и/или цифрами которые программы распознать не могут), после этого БрутФорс уже не работает, от способа защититься просто, но все равно очень часто люди из-за слишком простого пароля подвергаются взлому. К примеру, немецкая шифровальная машина “Энигма” была взломана БрутФорсом.

 

Кол-во знаков Кол-во вариантов Время перебора
    менее секунды
    менее секунды
  46 656 менее секунды
  1 679 616 17 секунд
  60 466 176 10 минут
  2 176 782 336 6 часов
  78 364 164 096 9 дней
  2, 821 109 9x1012 11 месяцев
  1, 015 599 5x1014 32 года
  3, 656 158 4x1015 1 162 года
  1, 316 217 0x1017 41 823 года
  4, 738 381 3x1018 1 505 615 лет

Данная таблица показывает возможность БрутФорса паролей, компьютера (Pentium100-1993 года) с вычислительной способностью 100000 паролей в секунду. Предполагается, что в пароле могут быть 36 различных символов (все латинские буквы плюс цифры).

 

 

2.

Фишинг ( от fishingрыбная ловля, выуживание) - метод взлома, принцип который основан на получении доступа к логинам и паролям непосредственно от самого обладателя. Это достигается путем рассылки электронных писем на адреса потенциальных “жертв” от имени популярных брендов (mail.ru, gmail.com, ВКонтакте и т.д.). В письме часто содержится ссылка на поддельный сайт внешне неотличимый от оригинала, на этом сайте мошенники всякими психологическими приемами пытаются побудить вас ввести логин и пароль, после введения которых, мошенник получает доступ к аккаунтам и банковским счетам. Чтобы защититься от этого метода взлома нужно знать -“Интернет-сервисы никогда не просят вас ввести логин и пароль и никогда не дают ссылки к сайтам которые просят вас сделать это.” По оценкам специалистов, более 70% фишинговых атак в социальных сетях — успешны.

3.

Социальная инженерия - метод взлома информационных ресурсов основанный на психологии человека. Основной целью взломщика, как и у любых других, является незаконное получение информации, но в отличие от остальных методов социальная инженерия подразумевает прямой контакт с потенциальной жертвой злоумышленника, будь то телефонный разговор, проникновение в компанию под видом служащего или разговор с “глазу на глаз”. Данный метод крайне разрушителен тем что злоумышленник давит на слабости человеческого фактора, к примеру тот же самый фишинг (К вам приходит письмо с ссылкой о реактивации счета, тут действует страх о возможной блокировке счета и многие незамедлительно пройдут по ссылке) или претекстинг (Схема действии которая подразумевает использование голосовых средств: Skype, телефон и т.п. Обычно в данном методе вас могут попросить о каких-либо небольших запросах/помощи с упоминанием реальных людей которых вы знаете, после установки доверия злоумышленники начнут просить более важное).Данный метод крайне опасен и разрушителен, но и требует от взломщика актерского мастерства, знаний психологии человека и небольших детективных способностей (Узнать где живет жертва, имя, место работы, фамилию, дату рождения и т.д.). Защититься от этого метода крайне сложно, но возможно, главное не упоминать и не раскрывать конфиденциальную информацию любым лицам, с которыми вы познакомились совсем недавно.

4.

Кейлогер – ( от англ. keyключ и loggerрегистрирующее устройство ) э то программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши. Данный метод взлома являет собою уже другой уровень хакерского мастерства, программа или оборудование крепящиеся к компьютеру считывает информацию, которую вводит потенциальная жертва взломщика: нажатие клавиш, клики мышки, иногда даже фотографии и видео экрана компьютера (Крайне редко, потому что при снимке экрана антивирусные программы могут предотвратить работу устройства или программы). По виду кейлогеры делятся на аппаратные, программные, акустические. Программные представляет собою программу или вирус с функцией кейлогера которая внедряется в компьютер через интернет или любое накопительное устройство, после этого она записывает действия жертвы и передает их взломщику. Аппаратные более опасные, потому что антивирусные программы не способны обнаружить его, представляет собою устройство, которое имеет собственную накопительную функцию (Данные о жертве не сохраняются на компьютере, а на устройстве что является крайне эффективным против антивирусных программ) после чего взломщик забирает устройство со всей накопленной информацией. Акустические – абсолютно никаких следов, очень тяжело обнаружить, представляет собою записывающее устройство (обычно не подключённое к компьютеру) которое записывает звуки при вводе клавиш, а потом анализирует их и выдает информацию о введенных данных, но очень неэффективная, потому что зачастую показывает неверные данные.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.