Интернет-угрозы и способы защиты от них | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (91) июнь-1 2015 г.

Дата публикации: 02.06.2015

Статья просмотрена: 14588 раз

Библиографическое описание:

Мазаев, Д. В. Интернет-угрозы и способы защиты от них / Д. В. Мазаев, В. В. Ермолаева, А. Г. Мурзагалиев. — Текст : непосредственный // Молодой ученый. — 2015. — № 11 (91). — С. 193-197. — URL: https://moluch.ru/archive/91/19771/ (дата обращения: 16.04.2024).

В настоящее время Интернет является важной частью жизни человека. Многие люди регулярно заходят во «Всемирную паутину», что узнать что-нибудь новое из новостных лент. Для программистов и людей, чья профессия связана с работой на компьютере, Интернет является частью их повседневной работы. Для школьников и студентов это источник любой необходимой информации, возможность играть в игры и общаться в социальных сетях. Вследствие, люди, которые регулярно заходят в Интернет, сталкиваются с различными угрозами.

Технические угрозы и Социальная инженерия — два вида Интернет — угроз. Основными техническими угрозами для пользователей являются вредоносные программы, ботнеты и DoS и DDoS-атаки. Вредоносные программы наносят ущерб компьютеру, серверу или компьютерной сети, например, крадут или стирают данные, которые хранятся на компьютере, что ведет к ухудщению работы устройства или к его Вредоносные программы чаще всего находятся в страницахновостныхсайтовилидругихпопулярныхресурсах,незаметнопроникая накомпьютер пользователя, просматривающего этот сайт. Электроннаяпочта исъемныеносителиинформации также могут являться распространителями вредоносных программ, а любые файлы, скачанные с Интернета, стоит всегда проверять Антивирусом.

Вредносныепрограммыделятся навирусы,черви итроянскиепрограммы.

Компью́терный ви́рус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Лежащий в виде зараженногофайла надискевирус неопасен дотехпор,покаего неоткрытьили незапустить. Онначинаетдействоватьтолькотогда,когдапользовательегоактивирует.Вирусыразработаны,чтобыкопироватьсебя,заражаякомпьютеры,приэтомобычноониуничтожаютфайлы.Компьютерныевирусыназванывирусами из-за ихсходства сбиологическимивирусами попризнакуспособности ксаморазмножению.

ᐧОдним из вредоносных вирусов является win32 и его модификации. Применениесовременныхантивирусныхпрограммпомогаетпредотвращатьзаражениекомпьютеравирусами, втомчисле иwin32.Этотвирусявляется «Трояном» имаскируетсяпододну извыполняемыхзадачсистемы.

http://static.liga.net/IMAGES/dia_10_8_9_2_.jpg

Рис. 1. Диаграмма.Топ-10самыхраспространенныхИнтернет-угроз вмире (июль-2009) (данныекомпании «ESET»)

 

Сетевой червь — разновидность вредоносной программы(вируса), самостоятельно распространяющейся через локальные и глобальные компьютерные сети. Ониполностьюоправдываютсвоеназвание,посколькураспространяютсяпутем «переползания» изустройства вустройство.

Троя́нская программа (также — троя́н, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Достаточно часто злоумышленники заражают компьютер для того, чтобы сделать его частью ботнета —сети из зараженных устройств, расположенных по всему миру.

Ботнет (англ. botnet, произошло от слов robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов(серверов), с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Крупнейшие ботнеты могу твключать в себя десятки и сотни тысяч компьютеров, а пользователи даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками.

DoS иDDoSатаки

DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.

Атака, проводящаяся одновременно сразу с большого числа компьютеров, называется DDoS-атака.

Угрозы в сети И-1.jpg

Рис. 2. DoS-атака осуществляетсядвумяспособами

 

При первом способе для атаки используется уязвимость ПО (программного обеспечения), установленного на компьютере «жертвы». С помощью уязвимости вызывается определенная критическая ошибка, ведущая к нарушению работоспособности системы.

При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.

 

 

DDoS-атака (распределенный отказ в обслуживании) —это разновидность DoS-атаки, которая организуется при помощи очень большого числа компьютеров, благодаря чему атаке могут быть подвержены сервера даже с очень большой пропускной способностью Интернет-каналов.

Для организации DDoS-атак злоумышленники используют ботнет —специальную сеть компьютеров, зараженных особым видом вирусов. Каждым таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.

Социальная инженерия

Социальная инженерия — метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т. п. Основным отличием от стандартной кибер-атаки является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего. Для защиты от атак данного вида следует знать о наиболее распространенных видах мошенничества, понимать, что на самом деле хотят взломщики и своевременно организовывать подходящую политику безопасности.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Пожалуй, это самая популярная схема социальной инженерии на сегодняшний день. Ни одна крупная утечка персональных данных не обходится без волны фишинговых рассылок, предшествующих ей. Целью фишинга является незаконное получение конфиденциальной информации. Наиболее ярким примером фишинговой атаки может служить сообщение, отправленное жертве по электронной почте, и подделанное под официальное письмо — от банка или платёжной системы — требующее проверки определённой информации или совершения определённых действий. Причины могут называться самые различные. Это может быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму, требующую ввести конфиденциальную информацию нг

Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

-        ᐧПользуйтесьпаролями

-        ᐧРаботайте на компьютере под учетной записью с ограниченными правами

-        ᐧИспользуйте шифрование данных

-        ᐧРегулярно выполняйте обновления программного обеспечения

-        ᐧИспользуйте и регулярно обновляйте антивирусные программы

-        ᐧИспользуйте межсетевой экран

 

Литература:

 

1.      Википедия

2.      http://ᐧsafe-surf.ru/ᐧusers-of/ᐧarticle/212/

3.      http://ᐧelhow.ru/ᐧprogrammnoe-obespechenie/ᐧantivirusnye-programmy/ᐧkak-udalit-win32

4.      http://biz.liga.net/all/all/novosti/2030737-top-5-osnovnykh-internet-ugroz-itogi-iyulya.htm

Основные термины (генерируются автоматически): программа, социальная инженерия, атака, вид, вредоносная программа, Интернет, компьютерная сеть, программное обеспечение, способ защиты, число компьютеров.


Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Вирусами называются вредоносные программы, которые внедряются в другие программы

Поэтому рекомендуется обновлять используемое программное обеспечение.

Способы защиты от данной атаки: Использовать только проверенные ресурсы и пути доступа к ним.

Основные виды атак социальной инженерии | Статья в журнале...

На самом же деле во вложении находится вредоносная программа, которая после того, как

‒ Обратная социальная инженерия — данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью».

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Вирусами называются вредоносные программы, которые внедряются в другие программы

Поэтому рекомендуется обновлять используемое программное обеспечение.

Способы защиты от данной атаки: Использовать только проверенные ресурсы и пути доступа к ним.

Угрозы безопасности локальных вычислительных сетей

Компьютерный вирусвид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, с целью нарушения работы программно-аппаратных комплексов.

Основные виды атак социальной инженерии | Статья в журнале...

На самом же деле во вложении находится вредоносная программа, которая после того, как

‒ Обратная социальная инженерия — данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью».

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия...

Угрозы безопасности локальных вычислительных сетей

Компьютерный вирусвид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, с целью нарушения работы программно-аппаратных комплексов.

Методика исследования вредоносных программ...

Ключевые слова: компьютерная безопасность, анализ вредоносных программ, утилита ProcDOT.

При этом активно используются как традиционные инструменты обратной программной инженерии (отладчики, дизассемблеры), так и различные системы и утилиты...

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия...

Социальная инженерия и информационная безопасность

Пентест — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

– Шпионы. Используют социальную инженерию как способ жизни.

Методика исследования вредоносных программ...

Ключевые слова: компьютерная безопасность, анализ вредоносных программ, утилита ProcDOT.

При этом активно используются как традиционные инструменты обратной программной инженерии (отладчики, дизассемблеры), так и различные системы и утилиты...

Компьютерная безопасность в сети

Мы имеем дело с компьютерами в офисах, в банках, магазинах, дома. С ростом числа так называемых

Я хочу рассказать о компьютерных вирусах, о методах и средствах защиты от них.

4. Программа, обнаруживающая и удаляющая вредоносные программы.

Социальная инженерия и информационная безопасность

Пентест — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

– Шпионы. Используют социальную инженерию как способ жизни.

Информационная безопасность в компьютерных сетях

- защиту баз данных; - защиту информации при работе в компьютерных сетях. При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов...

Компьютерная безопасность в сети

Мы имеем дело с компьютерами в офисах, в банках, магазинах, дома. С ростом числа так называемых

Я хочу рассказать о компьютерных вирусах, о методах и средствах защиты от них.

4. Программа, обнаруживающая и удаляющая вредоносные программы.

Анализ методов обнаружения вредоносных программ

Основные термины (генерируются автоматически): программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская программа, обнаружение изменений, метод обнаружения

Социальные комментарии Cackle.

Информационная безопасность в компьютерных сетях

- защиту баз данных; - защиту информации при работе в компьютерных сетях. При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов...

Анализ методов обнаружения вредоносных программ

Основные термины (генерируются автоматически): программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская программа, обнаружение изменений, метод обнаружения

Социальные комментарии Cackle.

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Вирусами называются вредоносные программы, которые внедряются в другие программы

Поэтому рекомендуется обновлять используемое программное обеспечение.

Способы защиты от данной атаки: Использовать только проверенные ресурсы и пути доступа к ним.

Основные виды атак социальной инженерии | Статья в журнале...

На самом же деле во вложении находится вредоносная программа, которая после того, как

‒ Обратная социальная инженерия — данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью».

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Вирусами называются вредоносные программы, которые внедряются в другие программы

Поэтому рекомендуется обновлять используемое программное обеспечение.

Способы защиты от данной атаки: Использовать только проверенные ресурсы и пути доступа к ним.

Угрозы безопасности локальных вычислительных сетей

Компьютерный вирусвид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, с целью нарушения работы программно-аппаратных комплексов.

Основные виды атак социальной инженерии | Статья в журнале...

На самом же деле во вложении находится вредоносная программа, которая после того, как

‒ Обратная социальная инженерия — данный вид атаки направлен на создание такой ситуации, при которой жертва вынуждена будет сама обратится к злоумышленнику за «помощью».

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия...

Угрозы безопасности локальных вычислительных сетей

Компьютерный вирусвид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, с целью нарушения работы программно-аппаратных комплексов.

Методика исследования вредоносных программ...

Ключевые слова: компьютерная безопасность, анализ вредоносных программ, утилита ProcDOT.

При этом активно используются как традиционные инструменты обратной программной инженерии (отладчики, дизассемблеры), так и различные системы и утилиты...

Угрозы безопасности информации на игровых сервисах и методы...

В данной статье рассмотрены основные виды угроз безопасности информации пользователей на игровых сервисах, способы реализации таких угроз и методы защиты от них. Ключевые слова: игровой сервис, видеоигры, фишинг, DDoS-атака, социальная инженерия...

Социальная инженерия и информационная безопасность

Пентест — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

– Шпионы. Используют социальную инженерию как способ жизни.

Методика исследования вредоносных программ...

Ключевые слова: компьютерная безопасность, анализ вредоносных программ, утилита ProcDOT.

При этом активно используются как традиционные инструменты обратной программной инженерии (отладчики, дизассемблеры), так и различные системы и утилиты...

Компьютерная безопасность в сети

Мы имеем дело с компьютерами в офисах, в банках, магазинах, дома. С ростом числа так называемых

Я хочу рассказать о компьютерных вирусах, о методах и средствах защиты от них.

4. Программа, обнаруживающая и удаляющая вредоносные программы.

Социальная инженерия и информационная безопасность

Пентест — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

– Шпионы. Используют социальную инженерию как способ жизни.

Информационная безопасность в компьютерных сетях

- защиту баз данных; - защиту информации при работе в компьютерных сетях. При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов...

Компьютерная безопасность в сети

Мы имеем дело с компьютерами в офисах, в банках, магазинах, дома. С ростом числа так называемых

Я хочу рассказать о компьютерных вирусах, о методах и средствах защиты от них.

4. Программа, обнаруживающая и удаляющая вредоносные программы.

Анализ методов обнаружения вредоносных программ

Основные термины (генерируются автоматически): программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская программа, обнаружение изменений, метод обнаружения

Социальные комментарии Cackle.

Информационная безопасность в компьютерных сетях

- защиту баз данных; - защиту информации при работе в компьютерных сетях. При создание крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов...

Анализ методов обнаружения вредоносных программ

Основные термины (генерируются автоматически): программа, эвристический анализ, вредоносная программа, сетевой червь, вредоносное программное обеспечение, троянская программа, обнаружение изменений, метод обнаружения

Социальные комментарии Cackle.

Задать вопрос