Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 21 ноября 2022 г.)

Наука: Технические науки

Секция: Технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Шатерных Ю.С. БЕЗОПАСНОСТЬ В ИНТЕРНЕТ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLIII междунар. студ. науч.-практ. конф. № 22(152). URL: https://sibac.info/archive/meghdis/22(152).pdf (дата обращения: 28.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

БЕЗОПАСНОСТЬ В ИНТЕРНЕТ

Шатерных Юлия Сергеевна

слушатель, Академия Федеральной службы охраны Российской Федерации,

РФ, г. Орел

Тезин Александр Васильевич

научный руководитель,

сотрудник, Академия Федеральной службы охраны Российской Федерации,

РФ, г. Орел

SECURITY ON THE INTERNET

 

Julia Shaternykh

listener, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Tezin

scientific supervisor, Employee, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

В статье рассматриваются основные понятия безопасности в сети Интернет. Приводятся наиболее распространенные виды ИТ–угроз и способы обеспечения безопасности данных.

ABSTRACT

The article discusses the basic concepts of security on the Internet. The most common types of IT threats and ways to ensure data security are given.

 

Ключевые слова: кибербезопасность, угрозы, Интернет, данные, информация.

Keywords: cybersecurity, threats, Internet, data, information.

 

Сейчас, как никогда ранее, цифровой след растет в геометрической прогрессии, необходимо предпринять личные действия для сохранения своих свобод в Интернете. Интернет приносит пользу и принадлежит человечеству, поэтому люди несут общую ответственность за его защиту.

Преимущества Интернета, конечно, обошлись недешево, одним из которых является потеря конфиденциальности. Люди уязвимы к утечкам информации и мошенничеству с личными данными.

Кибербезопасность – это просто общий термин для обозначения технологий, практик и процессов, используемых для защиты онлайн-данных от несанкционированного доступа или неправомерного использования. Каждый день люди играют свою роль в обеспечении кибербезопасности, следуя советам по безопасности в Интернете и лучшим практикам кибербезопасности [1].

Существует множество полезных терминов по кибербезопасности, но приведем лишь несколько наиболее распространенных слов, связанных с безопасностью в Интернете [2]:

  • Нарушение данных – это любой инцидент, в результате которого конфиденциальные данные или личная информация были переданы, украдены или утеряны иным способом. Мошенники и хакеры часто атакуют такие компании, как банки и крупные розничные сети, чтобы получить доступ к личной финансовой информации, однако утечка данных может произойти где угодно.
  • Вредоносное ПО – это любое вредоносное программное обеспечение, предназначенное для отключения или заражения функциональности устройства. Некоторые вредоносные программы позволяют хакеру удаленно управлять устройством. Пользователи могут избежать вредоносного ПО, используя антивирусное программное обеспечение и следуя передовым технологиям.
  • Резервное копирование данных означает сохранение копии данных на отдельном устройстве хранения, например, на внешнем жестком диске. Многие люди также используют облачные хранилища для хранения резервных копий в Интернете.
  • Облачное хранилище ("Облако") – это просто способ говорить об онлайновых сетях и хранилищах. Облачное хранилище отличается от локального хранилища, к которому относится жесткий диск вашего компьютера. Когда вы сохраняете что-то в облаке, оно просто хранится на одном из многих удаленных серверов, расположенных по всему миру.

Современная жизнь фундаментально переплетена с Интернетом. Почти каждая повседневная задача теперь имеет возможность интеграции в Интернет, и большинство людей владеют множеством устройств, включая ноутбуки, телефоны, планшеты, умные часы, умные телевизоры и многое другое. Чем больше учетных записей и устройств, тем больше возможностей для злоумышленников получить доступ к личной информации и использовать ее в своих интересах.

Существует наиболее распространенные виды угроз ИТ–безопасности, приведем некоторые из них. (Рис.1)

Рисунок 1. Виды угроз ИТ–безопасности

 

  1. Компьютерные вирусы

Компьютерные вирусы являются наиболее распространенными среди угроз безопасности в Интернете. Вирусы проникают в компьютеры, присоединяясь к файлу хоста или системы. Проникнув в компьютер, они могут мгновенно нанести ущерб или остаться в спящем режиме.

Цель вирусов – заразить другие компьютеры и сетевые системы.

Одним из основных шагов по защите компьютера от вирусов является установка брандмауэра. Он работает, блокируя внешний доступ к сетевым системам. Однако, брандмауэр не является на 100% надежным средством защиты. Но он, по крайней мере, сдерживает или замедляет действия киберзлоумышленников.

  1. Вредоносное ПО

Еще одной распространенной угрозой безопасности компьютерных систем является вредоносное ПО или программы-выкупы. Вредоносные программы атакуют файлы и прекращают работу только до тех пор, пока пользователь не заплатит киберпреступнику крупный выкуп.

Исследования показывают, что вредоносные программы поражают 32% всех компьютеров в мире [3].

Атака начинается с заражения систем баз данных. Затем она шифрует данные и угрожает удалить все файлы.

  1. Фишинг

Основными целями фишинговых атак являются имена пользователей, пароли и информация о кредитных картах.

Они крадут ценные данные, выдавая себя за банки и финансовые учреждения, а также могут выдавать себя за авторитетные веб-сайты и даже за некоторые ваши личные контакты.

Данные атаки используют электронные письма или мгновенные сообщения, которые на первый взгляд выглядят законными. В их сообщениях содержатся URL–адреса, по которым предлагается ввести свои личные данные. В свою очередь, они крадут учетные данные и используют их для доступа к вашим счетам.

Чтобы уберечься от фишинговых атак, пользователям необходимо больше обращать внимание на электронные письма и сообщения, которые они получают.

Кроме того, следует проверять содержание писем, прежде чем открывать ссылки. Если пользователь видит много неправильно написанных слов, значит, возможна фишинговая атака.

  1. Распределенный отказ в обслуживании (DDoS)

DDoS-атака направлена на то, чтобы перегрузить хостинговые серверы и вывести их из строя. А если бизнес связан с электронной коммерцией или активным использованием социальных сетей, DDoS-атака может стать катастрофой.

Следовательно, лучший способ защитить свой бизнес от DDoS-угроз – это иметь прочные отношения с интернет–провайдером. Это очень важно, особенно если используется хостинг электронной почты для малого бизнеса.

Кроме того, если пользователь использует облачный хостинг, необходимо проверить защиту сети. Для начала целесообразно инвестировать в надежные варианты, такие как облако Microsoft Azure.

  1. Атаки с попутной загрузкой (drive-by download)

При атаке типа "drive-by download" вредоносный код загружается с веб-сайта через браузер, приложение или встроенную операционную систему без разрешения или ведома пользователя. Пользователю не нужно ни на что нажимать, чтобы активировать загрузку. Простое посещение или просмотр веб-сайта может запустить загрузку. Киберпреступники могут использовать "попутные" загрузки для внедрения банковских троянцев, кражи и сбора личной информации, а также внедрения наборов эксплойтов или другого вредоносного ПО на конечные точки.

  1. Атаки с использованием выкупа (Ransomware)

При атаке с использованием программы–выкупа компьютер жертвы блокируется, как правило, с помощью шифрования, что не позволяет жертве использовать устройство или данные, хранящиеся на нем. Чтобы восстановить доступ к устройству или данным, жертва должна заплатить хакеру выкуп, обычно в виртуальной валюте, такой как биткоин. Ransomware может распространяться через вредоносные вложения электронной почты, зараженные программные приложения, инфицированные внешние устройства хранения данных и взломанные веб-сайты.

Для защиты от атак ransomware пользователи должны регулярно создавать резервные копии своих вычислительных устройств и обновлять все программное обеспечение, включая антивирусное. Пользователям следует избегать перехода по ссылкам в электронных письмах или открытия вложений из неизвестных источников. Жертвы должны делать все возможное, чтобы не платить выкуп. Организациям также следует дополнить традиционный брандмауэр, блокирующий несанкционированный доступ к компьютерам или сетям, программой, которая фильтрует веб-контент и концентрируется на сайтах, где может появиться вредоносное ПО. Кроме того, следует ограничить доступ киберпреступников к данным, разделив сеть на отдельные зоны, каждая из которых требует различных учетных данных.

 

Список литературы:

  1. Семенько Т.В., Безопасность В сети Интернет, 2016. https://cyberleninka.ru/article/n/bezopasnost-v-seti-internet
  2. Суворова А.С., Информационная безопасность в сети интернет: психологические и технологические аспекты, 2020. https://science.urfu.ru/ru/publications
  3. Денисов Д.В., Безопасность в Интернете: защита от внешних угроз, 2020.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий