студент
Финансовый университет при Правительстве РФ (Краснодарский филиал)
Кафедра "Математика и информатика"
Хроль Екатерина Владимировна, ассистент кафедры «Компьютерные технологии и системы» Кубанского государственного аграрного университета
УДК 004.056
Введение: Сегодня самыми частыми угрозами в сфере информационной инфраструктуры стали вирусы, простые вредоносные коды. Все это можно охарактеризовать одним словом – кибератаки. Компьютерные системы, организации и даже обычные пользователи являются объектами для кибератак.
Актуальность: К сожалению, существует большое количество кибератак. Их распространение связано с развитие информационных технологий и информационной инфраструктуры в целом, именно поэтому необходимо уметь защитить себя и свою информационную систему от киберпреступлений.
Цель исследования: Проведение анализа классификаций кибератак, а также изучение способов и методов защиты от кибератак для обычного пользователя и организациям.
Научная новизна: систематизация и научное обоснование решений и методов защиты от киберпреступлений.
Следует углубиться в понятие «кибератаки». Итак, кибератака – это попытка несанкционированного доступа, уничтожения или изменения данных, а также использования компьютерных систем во вред для других компьютеров или сетей. Такие информационные правонарушения могут привести к вполне опасным негативным последствиям. Например, это может быть кража конфиденциальной информации, повреждение различного рода данных, блокировка доступа к информационных системам, а, возможно, даже и финансовые потери, а также угроза безопасности национальных государств [1].
Например, есть такой вид кибератак, как «фишинг». Если коротко, фишинг – это распространение на почту вредоносных писем. Такие «письма» характеризуются тем, что канал связи является как бы доверенным лицом или же выступает от имени брендов с хорошей репутацией. А далее эти письма распространяются для того, чтобы распространить опасные ссылки. Работает это таким образом, пользователь нажимает на ссылку и попадает на фальшивую страницу, где ему предлагают ввести логин и пароль, а далее выходит так, что киберпреступники заполучают доступ к аккаунту пользователя.
Следующий вид кибератак это «SQL-инъекция». Данная атака характеризуется тем, что подразумевает обращение к базе данных для выполнения какого-либо действия [2]. Таким образом, при удачном совершении киберпреступления данные изменяют логику запроса и выполняют действия, которые нужны преступнику.
Есть еще вид кибератак, и это «межсайтовый скриптинг». Данный вид атаки характеризуется тем, что недоверенный источник получает возможность внедрить свой код в приложение. Цель данного киберпреступления заключается в том, что злоумышленник может украсть cookie-файлы другого пользователя, чтобы затем сделать так, что можно было бы выдавать себя за него [4].
Также существуют и другие виды кибератак, например, рэнсомвар, утечки данных, социальная инженерия, трояны, вирусы, атаки при помощи ботнетов, а также использование программ-вымогателей.
Основа киберпреступлений это, в первую очередь, использование каких-либо уязвимостей информационных систем. Для полноценной защиты необходимо понять слабое место системы и всеми возможными способами попытаться препятствовать совершению кибератаки. Однако, если говорить про организацию, как про объект киберпреступления, но тут нужно понимать, что организациям, особенно крупным, чаще всего бывает довольно затруднительно защитить свои системы от проникновения злоумышленников, из-за их масштаба и развития информационной инфраструктуры.
Таким образом, можно выделить некоторые методы и принципы, которым необходимо придерживаться, чтобы защититься от кибератак. Нижеизложенные способы разделяются на методы для защиты обычному пользователю, а также методы для защиты организациям. Способы для названных объектов кибератак различаются, так как защита для обычного пользователя может быть «слабой» и не предотвратить киберпреступления на организацию, в связи с ее масштабом и количеством использованных компьютерных сетей.
Для того, чтобы самому защититься от кибератак существует несколько способов. Во-первых, нужно использовать только лицензионное ПО, так как за использование нелицензионного программного обеспечения как минимум можно понести ответственность за нарушение закона об авторском праве. Во-вторых, следует пользоваться эффективными средствами антивирусной защиты, в общем, не нужно экономить каким-либо образом на безопасности. В-третьих, самые важные файлы следует хранить не только на компьютере, но также и на съемных носителях, например, флешки, флеш-карточки, съемные жесткие диски и так далее. Также рекомендацией для обычного пользователя является то, что не нужно использовать простые пароли, а также один и тот же пароль для входа в различные приложения, сайты, системы, и там более для входа на электронную почту [3].
Для того, чтобы защититься организациям от проникновения в их информационные системы существуют другие методы и принципы. В первую очередь организациям нужно подготовится, то есть иметь стратегии и какие-то планы в экстренных случаях, а также, конечно же, понять и узнать свои «слабые места». Также необходимо внедрить системы антивирусной защиты со встроенной изолированной средой. Самым эффективным будет внедрение антивирусного программного обеспечения, которое основано на решениях сразу нескольких производителей. Такие системы способны обнаруживать скрытое присутствие вредоносных программ, они выявляют, а также блокируют атаки, которые приходятся на информационные системы. Еще одним решением для защиты организаций от кибератак является внедрение систем глубокого анализа сетевого трафика. Системы такого вида могут обнаружить сложные целевые атаки как в реальном времени, так и в сохраненных копиях трафика.
Вывод: Киберпреступления с каждым днем становятся более опасными, имеют негативные последствия не только для организаций, но также и для обычных пользователей, и именно поэтому нужно быть максимально готовым, чтобы препятствовать их совершению, а также защитить свою информационную систему.
Рецензии:
2.05.2024, 8:08 Нурмухамедов Толаниддин Рамзиддинович
Рецензия: Д.т.н., профессор Т.Р. Нурмухамедов
Статья требует доработки: раскрыть актуальность выполненного исследования; в основной части статьи необходимо привести полученные результаты в ходе выполнения научно-исследовательской работы; в тексте статьи приведены 4-ссылки на использованную литературу, которая отсутствует в библиографическом списке; вывод нужно расширить
6.05.2024, 15:30 Феофанов Александр Николаевич
Рецензия: На мой взгляд, необходимо расписать актуальность исследования, привести ссылки на востребованность защиты от кибератак или на возросшее количество кибератак и т.д.
Далее необходимо подробнее раскрыть методы защиты от кибератак и сделать более конкретные выводы по исследованию.
В списке литературы отсутствует 4 пункт, на который есть ссылка в тексте.
После доработки возможна публикация!
Д.т.н., профессор Феофанов А.Н.
Комментарии пользователей:
Оставить комментарий