Анализ хакерских атак и меры по их предотвращению
Автор: Джалалова М.А., Джалалов Н.Ш.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Математика, информатика и инженерия
Статья в выпуске: 4 (22), 2017 года.
Бесплатный доступ
В статье рассматриваются основные виды угроз конфиденциальной информации, мотивы проведения хакерских атак, их последствия, приведены рекомендации по их предотвращению для рядовых пользователей ПК.
Информационные технологии, информационная безопасность, аккаунт, сетевая атака, хакер, хакинг, социальные сети, киберпреступник, специалист, пк, информационные системы, социальный инжиниринг
Короткий адрес: https://sciup.org/140271141
IDR: 140271141
Текст научной статьи Анализ хакерских атак и меры по их предотвращению
Каждый день тысячи людей, садясь за свои персональные компьютеры, обнаруживают в информационной системе следы кражи и взлома личной информации. Электронная почта и аккаунты в социальных сетях подвергаются взломам злоумышленниками, десяткам пользователей рассылается спам и вредоносные программы, а порой бесследно исчезают и деньги с электронных банковских счетов.
Интенсивное развитие современного общества привело к широкому распространению информационных технологий фактически во всех сферах жизни общества, тем самым радикальным образом изменив жизнь миллионов пользователей информационных систем. Одновременно с развитием информационных технологий появилось такое новое направление компьютерной деятельности, как хакинг. Хакинг – взлом компьютерной системы с целью получения доступа к закрытой информации, хранящейся в электронном виде, и дальнейшего уничтожения, модификации, раскрытия, копирования, то есть осуществления несанкционированного доступа в информационную систему в преступных целях [2].
Развитие глобальной сети Интернет стало ареной для испытания самых различных и грозных компьютерных вирусов. С биологической точки зрения вирус впрыскивает свою ДНК в клетку, перехватывает ресурсы, а клетка вместо того, чтобы исполнять программу, которая написана в геноме клетки, начинает исполнять программу, записанную в геноме вируса. Вирус в компьютерной системе и вирус в организме человека работают по одной и той же схеме. Есть более «коварные» вирусы, которые не просто впрыскивают свою ДНК, они прямо вставляют себя в тело генома человека. Изменение генетической информации может привести к непредсказуемым последствиям, вплоть до гибели организма. Также как и в цифровой сфере, при получении злоумышленником незаконного доступа к закрытой информации результат его действий трудно предсказать.
Многие пользователи ПК считают, что для взлома их информационной системы хакеры используют сложные программы. Однако эксперты говорят, что личные данные пользователей часто взламывают не при помощи сложных программ, а используя так называемый социальный инжиниринг – термин используемый взломщиками и хакерами, обозначающий несанкционированный доступ, но абсолютно противоположный взлому программного обеспечения. Цель социального инжиниринга не взлом компьютерной системы, а способ обхитрить людей таким образом, чтобы они сами дали пароли или иную информацию, которая в дальнейшем будет использована хакером для нарушения безопасности системы.
Часто при регистрации на сайте или в социальных сетях пользователи не уделяют должного внимания на безопасность своих аккаунтов и придумывают слабые пароли, которые можно легко угадать и взломать.
Помимо использования рядовых компьютеров в DDOS атаках, хакеры подключают взломанные почты и аккаунты к массовой рассылке спама и вредоносных программ. Возникает цепная реакция, в результате которой доступ к своим личным данным за несколько часов могут потерять миллионы пользователей.
Набор действий, используемых пользователем для того, чтобы хакерских атак стало меньше, и который обезопасит его систему, несложен. При работе с компьютером пользователь должен соблюдать элементарные меры предосторожности, такие как:
-
1. При регистрации на каком-либо сайте использовать как можно более длинный и сложный пароль желательно с использованием цифр и особых символов.
-
2. При просмотре писем в почтовом ящике электронной почты не переходить на предлагаемые ссылки на неизвестные сайты.
-
3. Часто обновлять программное обеспечение.
-
4. Не пользоваться публичными Wi-Fi сетями.
Киберпреступники могут находиться в той же самой Wi-Fi сети. Хакеры разработали множество различного вида специализированного программного обеспечения, которое позволяет им перехватить трафик пользователя сети, определенным образом его расшифровать и завладеть реквизитами доступа куда угодно. Изобретательность хакеров безгранична, как правило, в качестве приманки они используют политические, культурные и спортивные события.
Чтобы понять, с какой целью осуществляется то или иное действие хакера, необходимо разобраться в мотивации побуждающей его к совершению неправомерных действий. Рассмотрим основные из них [4, с.2]:
-
1. Привлечение внимания: взломав систему, хакеры хвастаются своими победами, тем самым стараясь заслужить «положение в обществе».
-
2. Алчность: главной целью хакеров становятся сайты с содержанием ценной информации для получения денег, услуг или каких-либо данных.
-
3. Злой умысел: в этом случае главная цель атаки – нанесение вреда определенному сайту или организации, результатом которого является причинение значительного урона системе без официального доступа к ней.
Объектами групп атак хакеров, чаще всего, становятся серверы крупнейших мировых компаний производителей электронной техники, серверы популярных социальных сетей, поисковых служб и почтовых сайтов, а также государственных служб и банков.
Компьютер, зараженный вирусом без ведома владельца, становится участником DDOS-атаки со множества компьютеров на определенный сервер, который является целью атаки. Туда направляется огромное количество запросов, которые он просто не в силах обработать. Таких запросов может быть несколько миллионов в секунду. Крупная DDOS-атака готовится как спецоперация, главная цель которой приостановить работу сайта, тем самым нанося как финансовый, так и репутационный ущерб его владельцам.
Отдельная сфера защиты информации – банковская безопасность. Преступления в банковской сфере крайне сложны и высокотехнологичны. Чтобы понять, что произошло, специалисты безопасности должны разбираться в самых новых IT-системах и постоянно совершенствовать знания и навыки. Киберпреступник может долгое время находиться невидимым, незаметно выясняя, как работает система безопасности банка, а затем предпринять попытку проникновения в нее. Чтобы этого не случилось, банки вынуждены сегодня соответствовать вызовам времени. Однако стопроцентной гарантии защиты от преступников не может дать никто. Универсальных правил избежать мошенничества не существует, но стандартные правила все же есть. Держатель банковской карты не должен никому сообщать ее полный номер и секретные коды. Пароль и другие персональные данные нужно хранить отдельно от карты. Кроме того, важно лично контролировать свои транзакции.
Помимо хакерских атак безопасности наших данных угрожают и объективные факторы, так как любая информация подвержена искажению. Сегодня в XXI веке мир опутан коммуникациями, миллионы пользователей по широкополосной связи перекачивают тысячи гигабайт за считанные секунды. Ошибки и искажения неизбежны, некачественная связь приводит к потерям во многих сферах.
Незаконный доступ к цифровым данным был и по сей день остается преступлением. Противостояние киберзлоумышленников и специалистов по защите информации продолжается постоянно с переменным успехом. С обеих сторон применяются самые последние достижения науки и техники, в разработку которых вложены многие миллиарды.
Список литературы Анализ хакерских атак и меры по их предотвращению
- Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
- Компьютерная преступность в России: [сайт]. URL: http:help-antivirus.ru/protectioninformation/1/Index.php
- Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2006. - 536 c.
- Смыслова О.В Анализ представлений о мотивации хакеров// Конференция на портале «Аудиториум». Секция 5. 2001. URL:http://psynet.carfax.ru/texts/smyslova.htm
- Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.
- Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. № 20. С. 11-15.
- Ирзаев Г.Х., Гаджиева Н.М. Функциональная модель мониторинга и анализа состояния информационно-коммуникационных систем современных предприятий // Информационные системы и технологии. 2015. № 4. С. 106-110.
- Абакарова О.Г., Ирзаев Г.Х. Метод интегральной оценки качества информационных систем правоохранительных органов // Научное обозрение. 2014. № 2. С. 180-184.