Статья опубликована в рамках: XCIX Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 марта 2021 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ОСНОВЫ РЕПОЗИТОРИЯ МЕТАДАННЫХ: ОТ БАЗЫ ДАННЫХ К АРХИТЕКТУРЕ ДАННЫХ
Безопасность данных описывает защиту цифровых данных от кибератак или утечки данных. Нарушение данных - это несанкционированное открытие данных, как правило, для чтения или копирования информации. Украденные данные могут содержать конфиденциальную информацию, например данные клиентов, номера кредитных карт или коммерческую тайну. Кибератака намного агрессивнее. Это попытка хакеров вывести из строя или разрушить компьютерную систему или сеть.
Например, несколько лет назад хакеры атаковали нефтехимический завод, расположенный в Саудовской Аравии, и получили контроль над критически важной системой аварийного отключения, используемой в случае катастрофических событий. Использовалось вредоносное ПО под названием Triton или Trisis, которое может запускать неутвержденные программы. Вредоносная программа также может сканировать и отображать систему управления, обеспечивая разведку и отдавая команды. Как только этот тип вредоносного ПО (называемый RAT или трояном с удаленным доступом) вторгается в систему, он берет на себя управление через удаленное сетевое соединение. Это представляет собой новую фазу атак на системы управления коммунальными предприятиями, химическими предприятиями и фабриками.
Первый намеренно вредоносный компьютерный вирус, получивший название Brain, был разработан в 1986 году и атаковал дискеты. (Первоначально программа использовалась IBM PC для отслеживания и отслеживания программы мониторинга сердца, которую пираты распространяли незаконные копии.) Аспект вируса был разработан двумя братьями, Амджадом и Баситом Фарук Альви, заявив, что они обеспокоены их программное обеспечение копировалось. Brain работает на компьютерах IBM PC, изменяя дискету, заменяя ее загрузочный сектор вирусом. Вирус замедляет работу дисковода и блокирует семь килобайт памяти.
Вирусы и хакеры создавали хаос с угрожающей скоростью в 1990-е годы, и появилась «современная» версия защиты данных. Были предприняты усилия, чтобы заблокировать несанкционированное проникновение в компьютерные системы, а также были выпущены предупреждения и памятки о способах обнаружения вирусов. Эти усилия включали создание изолированных резервных копий, поэтому данные, если они были повреждены на компьютере, все еще были доступны в отдельном месте. Программное обеспечение быстро стало популярным методом хранения данных резервных копий. Пароли и шифрование стали популярными с точки зрения блокировки хакеров.
В 1998 году двое шестнадцатилетних молодых людей из Калифорнии и их 18-летний наставник из Израиля взломали компьютерные системы министерства обороны США и получили контроль над компьютерными системами, находящимися в ведении правительства, военных и частного сектора. Атака была осуществлена с помощью вируса, и первоначально следователи подозревали в этом иракских хакеров. Министерство обороны было очень обеспокоено и попросило помощи у НАСА, ФБР, ЦРУ, Министерства юстиции США. Операция по поимке нападавших была известна как «Солнечный восход», и после атак министерство обороны приняло решительные меры для предотвращения подобных инцидентов в будущем.
В первое десятилетие 21-го века вредоносная деятельность в Интернете превратилась в прибыльную преступную деятельность, ориентированную в первую очередь на получение денежной выгоды. Sobig Worm был компьютерным червем, заразившим миллионы подключенных к Интернету компьютеров с Microsoft Windows в августе 2003 года. В 2004 году за ним последовал печально известный MyDoom.
Sobig – это и компьютерный червь (он копируется сам по себе), и троянский конь (выдающий себя за что-то иное, чем вредоносное ПО). Червь Sobig отображается как обычное электронное письмо с невинным заголовком, например: «Спасибо!» и приложение, призванное вызвать у вас интерес и побудить вас открыть его.
В этом десятилетии по всему миру происходили крупные компьютерные атаки. В марте 2012 года крупное агентство кредитной информации в Соединенных Штатах пострадало от крупнейшей утечки больших данных в истории. Они приобрели бизнес под названием Court Ventures, который использовал публичные записи для сбора информации.
Компания Court Ventures довольно регулярно продавала информацию третьим лицам. Третьей стороной была «служба вьетнамских мошенников», которая предлагала своим клиентам личную информацию многих американцев, включая финансовую информацию и номера социального страхования.
Нарушение продолжалось более 10 месяцев после приобретения Court Ventures. Хотя истинное количество обнаруженных записей неизвестно, по оценкам, было взломано более 200 миллионов записей.
«После приобретения Court Ventures Секретная служба США уведомила нас о том, что Court Ventures перепродавала и продолжает перепродавать данные из базы данных US Info Search третьим лицам, возможно, занимаясь незаконной деятельностью. Подозреваемый в этом деле выдал себя за законного владельца бизнеса и получил доступ к данным информационного поиска США через Court Ventures».
В 2013 году хакеры получили доступ к серверам Target и украли личную информацию примерно 70–110 миллионов клиентов. Это конкретное нарушение данных привело к предполагаемому ущербу в размере более 162 миллионов долларов. Данные были получены от покупателей, посещавших магазины Target в течение трех недель, начиная со дня перед Днем Благодарения. Цель не знала об атаке и не обнаружила ее самостоятельно. Вместо этого его предупредили обработчики кредитных карт, которые заметили рост числа мошеннических транзакций с использованием кредитных карт, ранее использовавшихся в Target.
Также в 2013 году все 3 миллиарда клиентов электронной почты Yahoo стали жертвами киберпреступлений. Нарушение было обнаружено в ходе анализа данных, предоставленных правоохранительными органами в 2014 году. Эндрю Комаров, главный следователь InfoArmor, заключивший контракт с Yahoo, обнаружил доказательства того, что продавец в дарквебе предлагал список из более чем миллиарда учетных записей Yahoo примерно за 300 000 долларов.
В середине октября 2016 года было взломано более 412 миллионов учетных записей в сети FriendFinder, при этом хакеры собирали данные за двадцать лет, хранящиеся в шести базах данных, включая имена, адреса электронной почты и пароли. Шесть баз данных включали контент для взрослых и сайты случайных знакомств, такие как Adult Friend Finder, Cams, Penthouse и Stripshow. Большинство паролей были слабо защищены только алгоритмом хеширования SHA-1, и их легко обойти.
База данных, содержащая информацию о 191 миллионе избирателей, была открыта в Интернете в конце 2015 года. Неизвестно, сколько людей получили доступ к «случайной» утечке. Проблема возникла в результате человеческой ошибки. База данных была неправильно настроена и оставлена открытой для Интернета. Личная информация - адреса электронной почты, почтовые адреса, имена, партийная принадлежность, даты рождения и т. Д. - всех зарегистрированных избирателей в 50 штатах, а также в округе Колумбия. На сегодняшний день это была самая большая утечка данных правительства США в истории.
Нарушения данных могут происходить по разным причинам: от хакеров до потери устройства с незашифрованной информацией до случайного открытия частной информации веб-сайта широкой публике.
Количество утечек данных неуклонно растет из года в год. Организации постоянно принимают меры для повышения безопасности своих данных, это многомиллиардная отрасль. К сожалению, преступники постоянно находят новые методы и приемы взлома бизнес-базы данных, а человеческая ошибка - постоянная реальность. Информация, которую предпочитают хакеры, включает имена, номера социального страхования, даты рождения и другую личную информацию, используемую для кражи личных данных. Предотвращение утечки данных требует дисциплины, плана и защитного мышления.
Список литературы:
- Методика построения репозитория метаданных для существующей информационной системы [Электронный ресурс] – Режим доступа. – URL: https://cyberleninka.ru/article/n/metodika-postroeniya-repozitoriya-metadannyh-dlya-suschestvuyuschey-informatsionnoy-sistemy (дата обращения: 11.02.2021)
- Управление метаданными в корпорации [Электронный ресурс] – Режим доступа. – URL: https://iso.ru/ru/press-center/journal/2088.phtml (дата обращения: 10.02.2021)
- Хранилище метаданных [Электронный ресурс] – Режим доступа. – URL: https://megaobuchalka.ru/7/5126.html (дата обращения: 10.02.2021)
дипломов
Оставить комментарий