Файл: 1. Киберпреступность и кибербезопасность социальная инженерия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 45

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


План

Введение….

1. Киберпреступность и кибербезопасность ……………….

1.1. Социальная инженерия…………………………………..

1.2. Виды кибератак и вредоносных ПО

2. Опрос Интернет-пользователей по соблюдению кибербезопасности…..

3. Способы защиты личной информации ……………………

Заключение ……………………………………………………………

Введение

К написанию данной исследовательской работы меня натолкнула кибербезграмотность моего окружения.

Я хотела бы рассказать своим друзьям и одноклассникам о правилах работы в Интернете, предостеречь об опасностях, которые могут встречаться в социальных сетях и поделиться информацией по защите своих данных.

Актуальность темы:

Двадцать первый век – век появления новых технологий и научных открытий в IT-сфере. Вопрос о безопасности сейчас стоит на первом месте. Безопасность использования интернета и информационных и коммуникационных технологий одна из актуальнейших и важнейших тем современности.

Кибербезопасность важна, потому что она помогает защитить активы организации от цифровых атак, которые могут нанести ущерб организации или отдельным лицам, если они попадут в чужие руки. Инциденты безопасности могут привести к потерям с точки зрения репутации, денег, кражи данных, удаления данных и мошенничества.

Актуальность данной темы подтверждается участившимися преступлениями в киберпространстве. Все большее количество людей попадают в сети мошенников, но при этом уровень информированности населения практически не меняется. В условиях быстрого развития технологий, необходимо изучать также развитие преступлений на просторах сети Интернет.

Цель моей проектной работы:

Выявить способы нарушения защиты личной информации, найти и разработать рекомендации по соблюдению правил безопасной работы в Интернете.

Для выполнения поставленной цели я определила следующие задачи:

  • Выявить актуальность проблемы.

  • Изучить литературу по вопросу кибербезопасности

  • Провести опрос среди моего окружения.

  • Узнать, какие существуют способы профилактики киберпреступности и способы борьбы с ней.

  • Дать рекомендации по способам защиты от кибер-угроз.

Объект исследования: выявление способов защиты от Интернет-угроз.

Предмет исследования: безопасная деятельность в Интернете и способы защиты от Интернет-угроз.

1. Киберпреступность и кибербезопасность

Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Киберпреступность — это родовое понятие, охватывающее как компьютерную преступность в узком значении этого слова (где компьютер является предметом, а информационная безопасность — объектом преступления), так и иные посягательства, где компьютеры используются как орудия или средства совершения преступлений против собственности, авторских прав, общественной безопасности или нравственности (например, компьютерное мошенничество и т.п.). Последние нередко именуются «связанными с компьютерными преступлениями». Примыкают к киберпреступности и другие действия, направленные на поддержание условий для ее существования и развития (использование электронной почты для коммуникации, создание собственных сайтов, направленных на распространение криминальной идеологии, а также обмен криминальным опытом и специальными познаниями).

Стоит без преувеличения сказать, что жизнь большинства из нас храниться в компьютерах: списки родственников, друзей и знакомых, наши видеозаписи и фотографии, сведения о том, где мы были, что нам нравится и не нравится, наши тайны и секреты. Технологии уже прочно живут в нашем повседневном существовании, но в обмен на предоставляемые ими различные удобства мы идем на уступки в сфере конфиденциальности. Зачастую мы забываем о том, что с помощью них можно следить за каждым нашим шагом и при использовании определенных программ узнавать обо всем, что мы делаем.

При исследовании международной статистики интернет-преступности можно прийти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире.

Кибербезопасность помогает предотвратить утечку и кражу личных данных, а также помогает в управлении рисками.
Она постоянно подвергается угрозам со стороны хакеров, потери данных, конфиденциальности, управления рисками и изменения стратегий кибербезопасности. Одним из наиболее проблемных элементов кибербезопасности является постоянно меняющийся характер угроз безопасности. Меры кибербезопасности должны всегда применяться для защиты данных физических и юридических лиц.



Таким образом, киберпреступность и кибербезопасность – две амбивалентности одного глобального виртуального пространства.

Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы.

1.1. Социальная инженерия

Социальная инженерия - манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации. Первый тип состоит в телефонной или компьютерной атаке на человека с целью получения личных данных. Прибегая к особенностям психологии личности, аферисты выдают себя за другое лицо, вводя тем самым человека в заблуждение. Данный психологический способ применяется узким кругом специалистов в области информационной безопасности с целью описания способов «выуживания» личной данных, что основано на знании особенностей психологии человека, с применением шантажа и злоупотреблением доверия.

Способы социального программирования интересны тем, что о них либо вообще никто никогда не узнает, либо даже если кто-то о чем-то предполагает, привлечь к ответственности такого человека весьма трудно, а кроме того, в ряде ситуаций можно «программировать» поведение людей, причем как одного человека, так и большой группы. Данные возможности принадлежат к категории социального хакерства согласно той причине, что во всех из них люди выполняют чью-то чужую волю, как бы подчиняясь написанной социальным хакером «программе».

Социальное хакерство как возможность взлома человека и программирования его на совершение нужных действий исходит из социального программирования – прикладной дисциплины социальной инженерии, где специалисты этой сферы – социальные хакеры – используют приёмы психологического воздействия и актёрского мастерства, заимствованные из арсенала спецслужб.

Социальное хакерство применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы. Компьютерная система, которую взламывают, не существует сама по себе. Она содержит важную составляющую – человека. И чтобы получить информацию, социальному хакеру необходимо взломать человека, который работает с компьютером. В большинстве случаев проще сделать это, чем взломать компьютер жертвы, пытаясь таким образом узнать пароль.


1.2. Виды кибератак и вредоносных ПО

Кибератаки могут воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака обычно поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя.

Россия входит в топ-10 стран, в которых зафиксированы мобильные вирусы-вымогатели - до 4,2% среди остальных стран (февраль, 2019г.) и до 785 блокировок (март, 2019г.)

Вредоносная программа — компьютерная программа или переносной код, устанавливающийся без согласия пользователя, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, извлечение из системы персональных данных пользователя, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

Вирусы

Компьютерный вирус – это вид вредоносного программного обеспечения, отличительной чертой которого является его самовоспроизведение – он копирует себя на любой носитель, который подключается к компьютеру. Когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или на дискетах.

Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере.

Черви

Сетевой червь - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.


Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

Руткиты

Руткит (от англ. Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы. Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты позволяют хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»). Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа.

Троянские программы

Троян (троянский конь, троянская программа, троянец) - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передача злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).