Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации (Безопасность в социальных сетях и общественный интернет)

Содержание:

Введение

Исследование проблем защиты информации – одна из важнейших составляющих нашей повседневной жизни. Вся наша жизнь содержится в интернете и социальных сетях. Злоумышленнику ничего не стоит узнать где мы находимся, где покупаем кофе и одежду, какой карточкой расплачиваемся.

Множество известных личностей ежедневно подвергаются угрозам хакерских атак и страдают из-за своих пикантных для прессы переписок и фотографий, а успешные корпорации теряют миллионы из-за компьютерных преступлений, совершенных конкурентами или просто любопытными самоучками.

Я предлагаю рассмотреть методы взлома и защиты информации, существующие на данный момент.

Безопасность в социальных сетях и общественный интернет

Компьютерные преступления затрагивают множество сфер нашей жизни и могут приводить к самым разным последствиям:

- кража и копирование корпоративной информации;

- использование приватной информации в личных целях;

- публикация материалов (фото, переписки) личного характера ;

- заражение и поломка ПК и других устройств вирусами;

- манипуляции с деньгами и банковскими счетами;

- и другое;

В первую очередь я хочу рассмотреть социальные сети и их потенциальную опасность. Первая социальная сеть появилась более двадцати лет назад, однако ее функции были ограничены лишь поиском своим бывших «соседей по парте»: одноклассников, однокурсников, и так далее. Настоящая социальная сеть в нашем понимании (с профилями, перепиской и друзьями) появилась в 1997 году, однако из-за маленькой аудитории (в связи с тем, что в те времена малое количество людей имели персональные компьютеры и доступ в интернет), социальная сеть не дожила до наших дней.

Сейчас же социальные сети заполонили пространство интернета: миллионы пользователей зарегистрированы в самых разных социальных сетях и приложениях. Фотографии, видео, сообщения и личные данные – неизмеримые объемы информации загружаются пользователями в свои профайлы ежедневно. Мы добавляем в друзья практически всех подряд, и даже нежелательный человек может получить доступ к нашим личным данным без взлома.

Я хочу привести в пример исследования доцента корейского происхождения Джу Йонг Ли. Джу Йонг Ли занимается анализом социальных сетей и механизмами управления репутацией. Она разрабатывает алгоритмы, которые помогут людям меньше беспокоиться о своей приватности и безопасности: в теории, добавив человека в друзья, система сама оценит уровень «доверия» пользователей в отношении друг друга, чтобы открыть или закрыть доступ к определенной информации. Это зависит от давности их «соседства» в социальной сети, частоты взаимодействий, мнения пользователей с высокой степенью в сетевой топологии и функции временного распада каждого взаимодействия. Такая концепция поможет скрыть от людей, которым мы не доверяем различную информацию, и сохранить нашу приватность.

Что касается взлома социальных сетей, то самые распространенные схемы действия это вирусы, спам и вредоносные ссылки. Нередко мы получаем и делимся различными ссылками и файлами со своими близкими в соц.сетях, и не беспокоимся, получая очередную ссылку от их лица. Однако переход по такой ссылке может дорого обойтись: взлом страницы, кража данных, сообщений, доступ к платежным средствам и действиям с вашей страницы. И уже через пару минут кто-то из ваших близких получает такую же ссылку от вашего лица. И получается целый замкнутый круг, который нелегко остановить, если он уже запущен.

Так же мы подвергаем себя опасности ежедневно, в самых обыденных вещах – когда даем незнакомцу «позвонить», или подключаемся к общественному wi-fi. Например, с помощью небольшого переходника и накопителя, на котором написана программа, подключившись к телефону можно менее чем за минуту украсть все данные или еще проще: человек совершит звонок не другу, которого ждет, а на специальный номер, куда спишется весь баланс. А подключение к общественному интернету – это самое опасное. Не только тот, к чьей сети мы подключаемся может украсть наши данные, но и любой, кто так же подключен к этой сети. Для таких «черных» дел в свободном доступе существуют сотни программ, и даже новичок сможет получить доступ ко всем файлам и паролям на вашем электронном гаджете.

Таким образом, в защиту, которую мы сами можем обеспечить на базовом уровне, входит следующий свод правил:

  1. Не добавлять в друзья и не предоставлять доступ к личной информации (в т.ч. фотографии и личные данные) незнакомым и подозрительным лицам.
  2. Не переходить по незнакомым ссылкам. Если ссылка пришла от лица близкого человека, уточнить – отправлял ли он ссылку, связавшись с ним другим способом либо с помощью ключевого слова.
  3. Не давать свои электронные гаджеты в руки незнакомых людей. Если всё же возникла такая ситуация, не выпускать телефон из поля зрения ни на минуту.
  4. Отключить автоматический поиск и подключение к сети wi-fi на своих устройствах.
  5. При подключении к общественным сетям всегда использовать:

- всплывающий пункт «общественная сеть»;

- дополнительное шифрование и брандмаузеры;

а так же входить только на защищенные и зашифрованные сайты, и не передавать личную информацию при подключении к общественному интернету.

Компьютерные вирусы

Вирус – это вид вредоносных программ, которые вызывают сбои в работе программ и ОС, блокируют их и воруют данные, а так же имеют возможность распространять «заражение» через внешние носители.

Видов у вирусов достаточно много, но принято выделять три основных:

  1. Червь. Чаще всего заражают таким вирусом с помощью рассылки электронных сообщений. Такой вирус достаточно прост в создании, и так же легко проникает в чужие компьютеры.
  2. Троянский конь. Название полностью соответствует действию. Такой вирус проникает в компьютер с помощью других программ, и ждет активации этой программи пользователей, после чего начинает своё действие. Опасный вирус, который может передать все ваши данные, пароли, логины и все файлы в руки злоумышленникам.
  3. Традиционный вирус. Этот вирус опасен тем, что проникая в компьютер он самовоспроизводится и удаляет все личные файлы, форматирует диски, и полностью очищают BIOS. Часто система отказывает в удалении таких программ, убеждая, что эта услуга платная.
    1. Дополнительные классификации вирусов

Кроме основных видов компьютерных вирусов, их принято классифицировать еще по нескольким признакам:

- среда обитания;

- способы заражения;

- опасность (возможности);

- и разделение на дополнительные виды, (кроме троянского, червя..).

Например, по среде обитания вирусы обычно делятся на файловые, сетевые и загрузочные. Файловые, например, заражают файлы, а сетевые атакуют сети.

Способы заражения компьютерными вирусами так же различные:

- заражение через внешний/съемный носитель, например, через диск с игрой или флешку.

- заражение с помощью сетевой связи, например через электронную почту, сайты или через любые другие взаимодействия между компьютером жертвы и носителя вируса.

Степень опасности так же делится на несколько категорий:

- абсолютно безвредные вирусы опасны лишь тем, что уменьшают память на диске устройства лишь за счет своего существования.

- неопасные вирусы так же съедают объемы памяти, и дополнительно воспроизводят различные мультимедийные эффекты. Опасность таких вирусов в основном психологическая, так как такие вирусы обвиняют пользователя в нарушении закона или авторских прав, принуждая отправить сообщение на какой-либо номер.

- опасные вирусы приводят к нарушения в работе устройства, замедляют работу компьютера, и выводят из строя его продуктивность.

- крайне опасные вирусы стирают программы, файлы, важную информацию, стирают целые диски и даже полностью выводят из строя оборудование компьютера.

    1. Защита устройства от проникновения вирусов

Как мы узнали, вирус может проникать в устройство, носитель или сетевое пространство множеством способов и рассмотрели самые распространенные варианты. На данный момент не существует 100% защиты от вирусов, так как большинство из них замаскированы настолько тщательно, что пользователи сами скачивают, устанавливают а активируют эти опасные механизмы сами того не подозревая.

Однако несколько основных базовых правил помогут защитить свои устройства от компьютерных вирусов:

  1. Установите, обновляйте и регулярно проверяйте антивирус. Многие пренебрегают этим правилом, объясняя это тем, что они не делают ничего такого и не «ходят» на потенциально опасные сайты. Но предупрежден – значит вооружен. Мы не знаем где нас может поджидать очередной вирус, насколько он опасен и как обернется для нас его вторжение. Создатели таких вирусов отлично маскируют свои творения, и хорошо, если дело обойдется лишь снижением производительности ПК. Но как мы уже рассмотрели, дело может обходится удалением всех файлов, публикацией и использованием личных данных, а иногда и шантажом. Например, «свежий» вирус в США «Время поп-корна» ставит людей под сложный выбор. Множество пользователей скачали данное приложение для просмотра фильмов, однако стали жертвой «моралистов». Злоумышленники ставят своих жертв перед выбором: отдать им деньги или дать адреса и профили своих друзей для их дальнейшего заражения.
  2. Избегайте скачивания и использования приложений из источников сомнительного характера.

Всегда, прежде чем скачать приложение, интересуйтесь рейтингом программы, ее отзывами в пространстве Интернет, и скачивайте только из официальных источников. Если приложение не вызывает доверие – не нужно скачивать его: лучше быть без программы, чем без нервов, файлов, и денег.

  1. Устанавливайте пароль на свои устройства.

Чем сложнее пароль - тем лучше. Так же не стоит везде использовать один и тот же пароль. Одинаковый пароль – находка для злоумышленника и его творений. Совместно с этим не стоит вводить свои пароли на сомнительных сайтах. Для сайтов, которые не вызывают у вас доверия можно использовать пароли, которые вы не устанавливаете на важные для вас аккаунты и устройства. Так же для защиты можно использовать анонимный электронный адрес, благо Mail.ru даёт такую прекрасную возможность. Такая услуга помогает сгенерировать электронный адрес, который вы можете указать даже в сомнительном источнике или дать человеку, которому не хотели бы сообщать свой настоящий электронный адрес, но все сообщения будут приходить на ваш «родной» электронный ящик.

  1. Не используйте общественный wi-fi без условий защиты.

Как и в случае с хакерами и кражей данных, устройства, подключенные к wi-fi могут стать отличной добычей для вирусов, причем самых и самых опасных. Здесь следует придерживаться тех же правил.

  1. Не переходите по ссылкам в сообщениях и смс.

Безобидные на первый взгляд ссылки могут содержать программный код, который может нанести непоправимый урон вашим устройствам.

Актуальная группа проблем

Нарушение

конфидециальности

Нарушение

целостности

файлов

Нарушение

работоспособности

ЭВМ

Средства защиты информации

Организационные средства

Технические средства и программные обеспечения

Криптография

Социальные и психологические средства

Разработка юридических моментов в отношении информационной безопасности

В понятие организационных средств следует вложить полную организацию безопасности отдела. Например, создание кабинета, установка паролей, защищенную прокладку кабелей, и ограничение доступа людей к кабинету, и ко всей информации, кроме сотрудников высокого уровня доверия.

Юридические моменты в отношении информационной безопасности означают правовую защищенность для пользователей, и уголовное наказание для лиц, что вторгаются в личное/частное информационное пространство. Наше законодательство предусматривает ответственность за такие поступки, и это уже останавливает некоторых людей от взлома и несанкционированного доступа.

Так же сюда входят социальные и психологические моменты. Например, если в коллективе устоявшиеся нормы доверия и поведения, то вряд ли сотруднику или даже члену семьи захочется нарушить это доверие.

Криптография - довольно старая наука о безопасной передаче сообщений, которая существует уже несколько тысячелетий. Криптография некоторое время была единственным способом защиты информации, ценных документов и приказов.

Эта наука породила множество способов шифрования и защиты информации, поэтому криптография стоит отдельного, более глубокого рассмотрения.

Шифрование

Шифрование обеспечивает конфиденциальность, допуск и сохранность информации. Состоит шифрование обычно из двух главных составляющих: зашифрование и расшифрование. Сейчас большинство сайтов и приложений использует технологии шифрования. Это обеспечивает безопасную отправку сообщений и защиту данных.

Прочитать такие сообщения без алгоритма расшифровки и ключа практически не представляется возможным.

Типы шифрования

Симметричное шифрование. В способе такого шифрования заложена симметричность: для расшифровки и зашифровки здесь используется один и тот же криптографический закрытый ключ.

Ассиметричное шифрование. Способ такого шифрования отличается тем, что открытый ключ передается по незащищенному каналу, а расшифрока происходит уже с помощью закрытого ключа.

Хеширование. Это более безопасный способ шифрования, так как суть хеширования в том, что при передаче информация генерируется в алгоритм, и при обратной передачи информация уже не сможет преобразоваться в начальный вид, и даже если злоумышленник получает эту информацию, он не сможет ее расшифровать.

Часто эти типы шифрования смешиваются, обеспечивая более высокую степень защиты.

Спам.

Спам – это массовая рассылка информационных, рекламных или иных сообщений людям, не желавшим участвовать в данной рассылке.

По некоторым данным, спам составляет около 60% от всей мировой корреспонденции. Мы получаем тысячи спам-сообщений в течении жизни, и опасен спам не только тем, что часто такие сообщения содержат фишинговые ссылки и вредоносные программы, но и тем, что вместе с такими письмами удаляются и важные письма, от которых возможно, зависит судьба корпорации, или даже, человека. Как и многие термины, касающиеся защиты информации, спам так же можно разделить на типы и категории.

Виды спама.

  1. Реклама
  2. Антиреклама
  3. Пропаганда и реклама незаконных продуктов и видов деятельности
  4. «Письма счастья» и «нигерийские письма»
  5. Почтовые вирусы-черви
  6. Массовые рассылки от определенного лица или компании

нигерийское письмо.jpg

Пример «нигерийского письма» с просторов интернета (рис.1)

Такие письма существуют уже несколько столетий, и со времен появления электронной почты их количество увеличилось в разы. Например, массово распространяемые нигерийские письма чаще всего предлагают провести какую-либо сделку и получить огромные проценты. Например, получить наследство за кого-то (рис.1). Согласившись, «жертва» получает пакет документов, и различные указания к действию. Далее начинаются различные вымогательства в виде необходимого сбора, но что они стоят, если «счастливчик» получит проценты в виде миллионов долларов? Это только одна из схем. Иногда жертве предлагается приехать в определенную страну (чаще, конечно же, в одну из стран Африки), чтобы оформить все документы там. Далее – либо вымогательство за нелегальное нахождение или манипуляции, иногда же жертву грабят и убивают.

Письмо-типа-счастья.png

Пример письма счастья с просторов интернета (рис.2)

Письма счастья – такой же «заслуживающий» рассмотрения вид спама. Используют его по самым разным назначениям: психологическое давление (рис.2), вымогательство, коммерческое назначение, и т.д.

Например, для вымогательства могут использоваться письма такого содержания:

«Перешли деньги по *** адресу, и будет ждать тебя большое счастье. А если не перешлёшь, то *** случится с твоими близкими, и несчастья будут преследовать тебя много лет. *** человек не переслал деньги, и с ним случилось ***»

Для такого вымогательства используют сильное психологическое давление, и вместо денежного вымогательства, злоумышленники могут требовать совершить какое-либо действие или преступление. К такому письму счастья я так же могу отнести рассмотренное выше приложение «Время поп-корна», где скачавшие жертвы получают блокировку своего устройства вместе с сообщением: переведи или навреди.

Как защититься от спама.

Главное правило – не оказаться в списке рассылок спама. Для этого не следует оставлять свой e-mai на подозрительных сайтах, использовать защищенное соединение и анонимные почтовые ящики. Так же важно включение автоматической и неавтоматической фильтрации и черных списков.

На данный момент спам в России запрещен на законодательном уровне, а значит кроме автоматизированной защиты от слишком докучливой рассылки мы можем защититься с помощью закона.

Уничтожение данных: личные и корпоративные цели

Ранее мы рассмотрели вирусы, спам, хакерские атаки и то, что всё это может привести к полному уничтожению данных. Конечно, это большая проблема как для физического лица, так и для любой корпорации. Все мы храним на компьютерах документацию, фотографии, данные и различную важную информацию.

Самые надежные способы защиты от потери данных – синхронизация и резервное копирование. Своевременная синхронизация, желательно автоматическая, поможет сохранить все файлы находящиеся на устройстве в сетевом пространстве, и позже – восстановить их. Резервное копирование создает копию на жестком диске устройства для дальнейшего восстановления и использования.

Так же, хорошим способом защиты данных является копирование файлов в облачное пространство. Таким образом, даже при полном уничтожении всех файлов можно просто зайти на сайт и скачать их. Так же это удобно тем, что можно получить доступ к своим файлам с любого устройства.

Самые распространённые сервисы облачного хранения (рис.3)

Защита информации

Существуют целые отделы и службы по обеспечению информационной безопасности и борьбе с кибер-преступностью.

Такие службы имеют следующие функции:

  1. Организация работ по защите информации корпорации и предприятия;
  2. Поиск и обезвреживание угроз;
  3. Разработка правовых актов по информационной защите;
  4. Регистрация, хранение, обработка информации и организация допуска к ней у сотрудников или пользователей;
  5. Защита каналов связи, и т.д.
  6. Обеспечение криптографического шифрования

Дети и компьютер

На самом деле это очень важная тема для людей, которые хотят оставить в безопасности свои данные и жизнь своего ребенка. Во-первых, дети не понимают важности всей информации хранящейся на компьютере, и не владеют навыками безопасного использования компьютера. Играя или исследуя пределы компьютера, дети могут повредить целостность информации, удалить их, или вывести из строя компьютер.

Если данные синхронизированы, создано резервное копирование, тогда всё может быть в порядке. Но подпуская детей к пространству интернета мы ставим под угрозу их жизнь и развитие, а так же сохранность ваших данных и свою жизнь. Мне известен случай, когда маленький ребенок, имевший аккаунт в социальной сети с шести лет, по прошествии нескольких лет получил сообщение о том, что может участвовать в конкурсе на розыгрыш призов от любимого кумира (ребенок активно размещал и показывал любовь к своему кумиру). Конечно, ребенок принял участие, получил сообщение о выигрыше, выслал все свои данные, данные своих родителей в том числе паспорт отца. Последствия, конечно, понятны. Несколько оформленных микрокредитов, взлом социальных сетей и другие последствия. Этот случай вызвал огромный резонанс в интернете. Злоумышленники были пойманы, и оказалось, что это был целый коллектив, с рабочим местом, психологами, которые «работали» с определенными группами лиц, выманивали личные данные и совершали крупные аферы.

Так же в социальной сети существует множество «фейков», которые могут оказаться преступниками, ворами. Множество злоумышленников таким образом втираются в доверие, узнают личные данные и побуждают к различным действиям. Это касается не только детей и подростков, но так же женщин и слишком доверчивых людей. Перевести деньги, взять кредит, узнать данные, время работы, когда никого не бывает дома.. целей множество.

Кроме этого социальные сети богаты на группы, которые побуждают детей, подростков и людей со слабой нервной системой покончить жизнь самоубийством, склоняют к преступлениям, шантажируют.

Опасность не ограничивается лишь социальными сетями. Все мы, будучи подростками искали игры и различную информацию типичную для подростков. Злоумышленники умеют использовать поисковые системы и ключевые слова в своих целях. Например, многие сайты требуют паспортные данные, адрес, телефон лишь для того, чтобы просто поиграть либо зайти на детский форум. Большинство подобных сайтов требуют подтверждения по смс, а такое подтверждение снимает со счета очень крупные суммы.

Кроме кражи личной информации может быть нанесен и другой ущерб. По запросу «фея», «мультик», «барби», «как стать феей» и «принцесса» могут выходить чрезвычайно опасные результаты (след.рис)

Заключение

В век развитых информационных технологий достаточно сложно сохранять свою конфиденциальность. В этой курсовой работе мы рассмотрели основные методы защиты касаемо взлома, вирусов, хакеров и внешней защиты информации.

  1. Управление и разграничение доступа.
  2. Организация рабочего пространства для защиты данных
  3. Психологические аспекты в коллективе
  4. Юридические аспекты и ответственность
  5. Шифрование и криптография
  6. Безопасное подключение к сетям
  7. Использование антивирусов
  8. Своевременные синхронизация и резервное копирование
  9. Создание различных паролей

Существует масса способов и угроз кражи и использования нашей информации, порчи устройств независящих от антивирусов, компьютеров, и сети. Во всем мы должны соблюдать организованность, использовать разнообразные пароли, и ограничивать доступ к своим устройствам и личным данным лишь несколькими, самыми доверенными и ответственными людьми.

Литература

  1.  Алехина Г.В. и др., Информатика. Базовый курс – М.: Маркет ДС, 2010.
  2. Lee, J., Oh, J. . A Distributed Reputation Computation Algorithm for Social Networks. Chapter in Lecture Notes on Social Networks. 2014.