Хакеры как феномен информационного пространства

Исследование проблемы хищения личной информации киберпреступниками. Изучение методов борьбы с данным видом мошенников. Современные средства защиты, обладающие ограниченными возможностями в прогнозировании кибератак или определении их источников.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 24.03.2022
Размер файла 16,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Хакеры как феномен информационного пространства

Глушкова М.П., студентка 2 курс,

Институт общественных наук и массовых коммуникаций Белгородский государственный университет

Научный руководитель: Благорожева Ж.А., ассистент кафедры «Социологии и организации работы с молодежью»

Белгородский государственный университет

Аннотация

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. По мере развития технологий платежных систем серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. В данной работе исследована проблема хищения личной информации киберпреступниками, также изучены методы борьбы с данным видом мошенников.

Ключевые слова: киберпреступник, хакер, информационная война, фишинговые компании, CEIW (информационная война с поддержкой киберпространства).

Annotation

Data protection in computer networks is becoming one of the most acute problems in modern computer science. With the development of payment system technologies, a serious failure of local networks can simply paralyze the work of entire corporations and banks, which leads to tangible material losses. In this paper, the problem of theft of personal information by cybercriminals is investigated, and methods of combating this type offraud are also studied.

Keywords: cybercriminal, hacker, information warfare, phishing companies, CEIW (information warfare with cyberspace support).

На сегодняшнее время социальные сети приобретают все большее значение в формировании общественного мнения, старые добрые времена дезинформации времен холодной войны ушли в прошлое, однако социальные сети являются всего лишь «экологическими палатами». Иностранные субъекты со злым умыслом могут легко использовать эту неотъемлемую особенность социальных сетей, манипулирующих онлайн -информацией, чтобы влиять на общественное мнение. Кроме того, киберпространство обеспечивает высокую степень анонимности, за которой легко автоматизировать пропаганду, и кибератаки могут быть использованы для фильтрации и раскрытия конфиденциального контента или для получения информационного доминирования во время военных операций, повышая стратегическую значимость «информационного пространства». Операции в этой области занимают центральное место в стратегическом мышлении

России в области безопасности, главным образом в ее военной доктрине «Война нового поколения». Но продолжающаяся милитаризация киберпространства чревата опасными последствиями в обычной сфере. Что могут сделать главы государств, чтобы защитить открытые демократии, сохраняя при этом глобальный, свободный и устойчивый Интернет? Ответ многогранен, поскольку CEIW является возникающей асимметричной угрозой, которая заставляет правительства во многих отношениях внедрять инновации в подход к безопасности.

Желание влиять на общественные дебаты в зарубежных странах не является чем-то новым, поскольку дезинформация и психологические операции (PSYOP) уже давно являются инструментом в арсенале государств. Что меняется, так это уровень непосредственности, масштабы деятельности и масштабы усилий, прилагаемых к этим операциям, что стало возможным благодаря все более широкому распространению Интернета и его растущей значимости в формировании общественного мнения. Киберпространство является мощным мультипликатором дестабилизирующих эффектов манипулируемой информации, поскольку оно обеспечивает высокую связность, низкую задержку, низкую стоимость входа, множество точек распространения без посредников и полное игнорирование физических расстояний или национальных границ. Самое главное, анонимность и отсутствие определенной атрибуции атаки делают киберпространство «областью неопределенности».

Эти неотъемлемые особенности киберпространства легко используются иностранными субъектами со злонамеренным намерением распространять поддельные новости и инструктировать платных троллей (каждый из которых контролирует несколько онлайн-профилей) распространять контент, которым манипулируют в Интернете, чтобы обмануть, отвлечь и дезинформировать общественное мнение, разбивая дебаты разноречивыми истинами, которые в конечном итоге дезориентируют и подтверждают чувство сомнения среди общественности или формируют мнение определенной целевой аудитории по определенному вопросу. [5,c.29]

Враждебные субъекты в киберпространстве также готовы и способны использовать множество инструментов, разрешенных компьютерными сетевыми операциями (cNOS) и «компьютерной пропагандой», чтобы влиять на общественное мнение до такой степени, о которой старомодные психологи могли только мечтать. Эти кибер-инструменты позволяют гораздо большее влияние на целевые аудитории, например, создавая практически бесконечный ряд автоматизированных скриптов (ботов), чтобы заполнить социальные сети и взаимодействовать с реальными онлайн ничего не подозревающих пользователей; с помощью социальной инженерии техника для таргетинга; маршрутизации потоков данных или запуска распределенных атак типа отказа в обслуживании (DDoS-атаки) в целях пресечения информации. В случае военных операций также физическое уничтожение или захват инфраструктуры информационно-коммуникационных технологий (ИКТ) является мощным способом повлиять на общественные дебаты.

Киберпреступники всегда начеку и ищут жертв с целью получения прибыли. Иногда они просто используют уязвимости программ, которые у нас есть на наших компьютерах. Другие, однако, готовят атаки вредоносных программ, используя новейшие и самые современные методы. Они делают это не из любви к искусству, они стремятся сделать свою работу прибыльной и увеличить свое личное достояние. Целью этих киберпреступников является кража данных для получения экономической прибыли. [1, c.76]

Уже в начале марта специализированная компания Check Point действительно установила, что было создано более 4000 веб-сайтов, связанных с новым коронавирусом. По ее словам, 3 процента из них служили злонамеренным целям, а 5 процентов были бы «подозрительными». Эти сайты могут использоваться для фишинговых целей, метод, который заключается в вымогательстве личной информации (пароля, кода банковской карты), выдавая себя за законный сайт.

Например, Check Point выявила фишинговую кампанию по электронной почте, направленную на очень большое количество итальянских получателей. В своих сообщениях хакеры объясняли, что «из-за большого количества коронавирусных инфекций в этом районе» ВОЗ предоставила документ, в котором перечислены меры предосторожности, которые необходимо предпринять для их предотвращения. Сообщение, хотя и подписанное врачом ВОЗ, конечно, не было получено от организации здравоохранения, и приложение было заражено.

Другие фишинговые электронные письма выдавались за Центры США по контролю и профилактике заболеваний в надежде обмануть получателей, в то время как власти Канады и Швейцарии также предупреждали о волне вредоносных сайтов, использующих covid-19, выдавая себя за органы здравоохранения. [3,c.59]

В ответ ВОЗ справедливо предупредила, что «преступники «пытаются выдать себя за нее, чтобы» украсть средства или конфиденциальную информацию», и напомнила, что организация никогда не запрашивала пароль или имя пользователя или не отправляла нежелательные вложения.

Вредоносные электронные письма или веб-сайты могут также, помимо вымогательства информации или номеров банковских карт, использоваться для распространения вирусов, в том числе компьютерных. Несколько специализированных органов власти и компаний обнаружили, что эти электронные письма содержат, например, программное обеспечение для выкупа, вирусы, делающие данные компьютера недоступными и требующие выкупа за их разблокировку, или вредоносное ПО, предназначенное для восстановления учетных данных банковских счетов.

Согласно информации, на платформе отчетности полиции Pharos было зарегистрировано несколько вредоносных сообщений - в том числе электронные письма с подозрительными вложениями. Но на данный момент таких сообщений остается немного. [4,с.92]

Власти больше опасаются появления и распространения вводящей в заблуждение деловой практики, например, сайтов, которые продают маски, но никогда их не доставляют, или которые поставляют поддельный водно - охлаждающий гель. Власти сообщили о подозрительных объектах в Главное управление по вопросам конкуренции, потребления и борьбы с мошенничеством. Также следует опасаться призывов к мошенническим пожертвованиям, поскольку ВОЗ также предупредила об этом явлении.

В это время, когда французские больницы ожидают или сталкиваются с беспрецедентной рабочей нагрузкой, есть опасения, что компьютерная атака еще больше усложнит их деятельность.

Во Франции Anssi до сих пор не рассматривала ни одного крупного инцидента, связанного с covid-19. «Когда дело доходит до хакеров высокого уровня, мы ничего не наблюдаем, но мы начеку, чтобы избежать какого -то оппортунизма, и наши группы реагирования и обнаружения наблюдают за всем происходящим». киберпреступник хакер информационный

Однако современные средства защиты обладают ограниченными возможностями в прогнозировании кибератак или определении их источников. Бринт Милвард, ведущий исследователь гранта UA, говорит, что типичное понимание кибератак основано на изучении симптомов, а не болезни.[2,с.48]

В заключении хотелось бы отметить, что кибербезопасность имеет важное значение для защиты национальных интересов с точки зрения обороны и финансов, но эти потребности в области безопасности все чаще встречаются и в других секторах.

Список использованной литературы

Белоус, А.И. Кибероружие и кибербезопасность. О сложных вещах простыми словами / А.И. Белоус, В.А. Солодуха - Вологда: ИнфраИнженерия, 2020г. - 692 с.

Белоус, А.И. Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения: энциклопедия / А.И. Белоус, В.А. Солодуха - Москва: Техносфера, 2021г. - 482 с.

Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - 2-е изд. - Москва: ДМК Пресс, 2017г - 434 с.

Диогенес, Ю. Кибербезопасность. стратегия атак и обороны / Ю. Диогенес, Э. Озкайя; перевод с английского Д.А. Беликова - Москва: ДМК Пресс, 2020г. - 326 с.

Международная безопасность: Глобальные и региональные акторы: коллективная монография / ответственные редакторы М.М. Лебедева, Ю.А. Никитина - Москва: Аспект Пресс, 2020г. - 320 с.

Размещено на Allbest.ru

...

Подобные документы

  • Международное законодательство регулирования проблем социально-правовой защиты лиц с ограниченными возможностями; государственная политика, органы социальной защиты в Украине; деятельность Межрегионального центра реабилитации инвалидов в г. Евпатория.

    дипломная работа [71,0 K], добавлен 21.01.2011

  • Исторический аспект социальной политики государства в отношении лиц с ограниченными возможностями. Международные правовые стандарты правового регулирования труда лиц с ограниченными возможностями. Конституционно-правовые аспекты реабилитации инвалидов.

    дипломная работа [86,8 K], добавлен 22.02.2022

  • Научно-теоретические основы анализа проблем социальной реабилитации детей с ограниченными возможностями. Социальная работа с семьями, воспитывающими детей с ограниченными возможностями. Организация социальной работы с детьми-инвалидами в г. Томске.

    дипломная работа [848,8 K], добавлен 10.08.2023

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Средства и методы решения различных задач по защите информации, предупреждения утечки, обеспечения безопасности защищаемой информации. Технические (аппаратные), программные, организационные, смешанные аппаратно-программные средства информационной защиты.

    реферат [22,2 K], добавлен 22.05.2010

  • Характеристика особенностей нормативно-правового обеспечения управленческой деятельности в области социальной защиты лиц с ограниченными возможностями в Российской Федерации. Анализ государственной системы льгот и гарантий для работающих инвалидов.

    дипломная работа [494,2 K], добавлен 17.06.2017

  • Понятие и суть информации как нематериального блага, ее юридическая природа. Особенности института информационного права. Суть проблемы и перспективы правового регулирования информации. Связь информации со смежными объектами гражданских правоотношений.

    дипломная работа [102,8 K], добавлен 08.05.2011

  • Сущность и специфические особенности режима информационного ресурса, правовые основы его защиты на современном этапе. Цели и методы защиты информации, необходимый для этого инструментарий. Правовая охрана права на неприкосновенность частной жизни.

    курсовая работа [33,8 K], добавлен 27.09.2010

  • Защита информации – приоритетная задача обеспечения национальной безопасности. Практическое применение средств криптографической защиты в информационных системах. Законодательная база защиты информации в РФ. Формирование информационного законодательства.

    курсовая работа [50,1 K], добавлен 12.03.2010

  • Формирование глобального информационного пространства и интересы личности и общества в нем. Установление международным правом обязательств на внутригосударственном уровне по ограничению незаконной информации, распространяемой с помощью интернета.

    дипломная работа [117,1 K], добавлен 01.09.2016

  • Способы, средства, формы информации в ходе проведения выборов. Понятие, юридическая природа, изучение избирательных технологий. Зарубежный опыт владение, использования информации в ходе проведения выборов. Проблемы защиты избирательных прав граждан РФ.

    реферат [65,9 K], добавлен 21.04.2015

  • Понятие мошенничества как хищения чужого имущества или приобретение права на чужое имущество путем обмана, злоупотребления доверием, содержание и квалификационные признаки данного преступления, ответственность по нему. Психологические приемы мошенников.

    презентация [144,9 K], добавлен 08.11.2013

  • Основные способы несанкционированного доступа к информации в компьютерных системах и защиты от него. Международные и отечественные организационные, правовые и нормативные акты обеспечения информационной безопасности процессов переработки информации.

    реферат [28,4 K], добавлен 09.04.2015

  • Понятие и признаки хищения в уголовном законодательстве Российской Федерации. Исследование особенностей уголовно-правового регулирования отдельных форм хищения. Уголовная ответственность за кражу чужого имущества. Квалификация присвоения и растраты.

    курсовая работа [48,2 K], добавлен 26.12.2016

  • Расследование краж автотранспортных средств и методы эффективной борьбы с данным видом преступлений. Уголовно-правовая квалификация и криминалистическая характеристика краж автотранспортных средств. Критерии разграничения кражи и угона автомобиля.

    реферат [32,1 K], добавлен 17.07.2008

  • Исследование понятия и классификации методов государственного управления, основные проблемы использования его методов. Изучение проблем административной реформы в России на примере Новгородской области и обеспечения эффективности государственной власти.

    курсовая работа [69,2 K], добавлен 07.03.2012

  • Криминологическая характеристика и особенности семейно-бытовой преступности, ее причины, социальные последствия, методы борьбы с данным видом преступности. Профилактические мероприятия по недопущению преступлений в сфере семейно-бытовых отношений.

    курсовая работа [51,3 K], добавлен 20.04.2015

  • Законодательные основы борьбы с коррупцией. Специфика коррупции в современных условиях и основные методы борьбы с ней. Оценка эффективности методов борьбы с коррупцией в РФ. Совершенствование нормативно-правовой основы в антикоррупционной политике в РФ.

    курсовая работа [39,3 K], добавлен 17.06.2017

  • Грабеж как форма хищения чужого имущества, его признаки и виды. Состояние работы по предупреждению и раскрытию грабежей в Российской Федерации. Пути борьбы с грабежом, применяемые МВД РФ. Противоправность как признак хищения, объект преступления.

    курсовая работа [31,6 K], добавлен 05.01.2010

  • Исследование явления хищения нефти и нефтепродуктов как преступление, проблемы квалификации этого деяния в следственной и судебной практике. Анализ теоретической и правовой основы борьбы с преступлениями, совершаемыми в сфере оборота нефтепродуктов.

    контрольная работа [50,7 K], добавлен 22.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.