Хакеры как феномен информационного пространства

Защита данных в компьютерных сетях как одна из острых проблем в информатике. Развития технологий платежных систем, сбой локальных сетей может просто парализовать работу целых корпораций и банков. Проблема хищения личной информации киберпреступниками.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 08.12.2024
Размер файла 17,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Хакеры как феномен информационного пространства

Глушкова М.П.

Аннотация

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. По мере развития технологий платежных систем серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. В данной работе исследована проблема хищения личной информации киберпреступниками, также изучены методы борьбы с данным видом мошенников.

Ключевые слова: киберпреступник, хакер, информационная война, фишинговые компании, CEIW (информационная война с поддержкой киберпространства). киберпреступник хакер информационная война

Annotation: Data protection in computer networks is becoming one of the most acute problems in modern computer science. With the development of payment system technologies, a serious failure of local networks can simply paralyze the work of entire corporations and banks, which leads to tangible material losses. In this paper, the problem of theft of personal information by cybercriminals is investigated, and methods of combating this type offraud are also studied.

Keywords: cybercriminal, hacker, information warfare, phishing companies, CEIW (information warfare with cyberspace support).

На сегодняшнее время социальные сети приобретают все большее значение в формировании общественного мнения, старые добрые времена дезинформации времен холодной войны ушли в прошлое, однако социальные сети являются всего лишь «экологическими палатами». Иностранные субъекты со злым умыслом могут легко использовать эту неотъемлемую особенность социальных сетей, манипулирующих онлайн-информацией, чтобы влиять на общественное мнение. Кроме того, киберпространство обеспечивает высокую степень анонимности, за которой легко автоматизировать пропаганду, и кибератаки могут быть использованы для фильтрации и раскрытия конфиденциального контента или для получения информационного доминирования во время военных операций, повышая стратегическую значимость «информационного пространства». Операции в этой области занимают центральное место в стратегическом мышлении России в области безопасности, главным образом в ее военной доктрине «Война нового поколения». Но продолжающаяся милитаризация киберпространства чревата опасными последствиями в обычной сфере. Что могут сделать главы государств, чтобы защитить открытые демократии, сохраняя при этом глобальный, свободный и устойчивый Интернет? Ответ многогранен, поскольку CEIW является возникающей асимметричной угрозой, которая заставляет правительства во многих отношениях внедрять инновации в подход к безопасности.

Желание влиять на общественные дебаты в зарубежных странах не является чем-то новым, поскольку дезинформация и психологические операции (PSYOP) уже давно являются инструментом в арсенале государств. Что меняется, так это уровень непосредственности, масштабы деятельности и масштабы усилий, прилагаемых к этим операциям, что стало возможным благодаря все более широкому распространению Интернета и его растущей значимости в формировании общественного мнения. Киберпространство является мощным мультипликатором дестабилизирующих эффектов манипулируемой информации, поскольку оно обеспечивает высокую связность, низкую задержку, низкую стоимость входа, множество точек распространения без посредников и полное игнорирование физических расстояний или национальных границ. Самое главное, анонимность и отсутствие определенной атрибуции атаки делают киберпространство «областью неопределенности».

Эти неотъемлемые особенности киберпространства легко используются иностранными субъектами со злонамеренным намерением распространять поддельные новости и инструктировать платных троллей (каждый из которых контролирует несколько онлайн-профилей) распространять контент, которым манипулируют в Интернете, чтобы обмануть, отвлечь и дезинформировать общественное мнение, разбивая дебаты разноречивыми истинами, которые в конечном итоге дезориентируют и подтверждают чувство сомнения среди общественности или формируют мнение определенной целевой аудитории по определенному вопросу. [5,c.29]

Враждебные субъекты в киберпространстве также готовы и способны использовать множество инструментов, разрешенных компьютерными сетевыми операциями (cNOS) и «компьютерной пропагандой», чтобы влиять на общественное мнение до такой степени, о которой старомодные психологи могли только мечтать. Эти кибер -инструменты позволяют гораздо большее влияние на целевые аудитории, например, создавая практически бесконечный ряд автоматизированных скриптов (ботов), чтобы заполнить социальные сети и взаимодействовать с реальными онлайн ничего не подозревающих пользователей; с помощью социальной инженерии техника для таргетинга; маршрутизации потоков данных или запуска распределенных атак типа отказа в обслуживании (DDoS-атаки) в целях пресечения информации. В случае военных операций также физическое уничтожение или захват инфраструктуры информационно-коммуникационных технологий (ИКТ) является мощным способом повлиять на общественные дебаты.

Киберпреступники всегда начеку и ищут жертв с целью получения прибыли. Иногда они просто используют уязвимости программ, которые у нас есть на наших компьютерах. Другие, однако, готовят атаки вредоносных программ, используя новейшие и самые современные методы. Они делают это не из любви к искусству, они стремятся сделать свою работу прибыльной и увеличить свое личное достояние. Целью этих киберпреступников является кража данных для получения экономической прибыли. [1,c.76]

Уже в начале марта специализированная компания Check Point действительно установила, что было создано более 4000 веб-сайтов, связанных с новым коронавирусом. По ее словам, 3 процента из них служили злонамеренным целям, а 5 процентов были бы «подозрительными». Эти сайты могут использоваться для фишинговых целей, метод, который заключается в вымогательстве личной информации (пароля, кода банковской карты), выдавая себя за законный сайт.

Например, Check Point выявила фишинговую кампанию по электронной почте, направленную на очень большое количество итальянских получателей. В своих сообщениях хакеры объясняли, что «из-за большого количества коронавирусных инфекций в этом районе» ВОЗ предоставила документ, в котором перечислены меры предосторожности, которые необходимо предпринять для их предотвращения. Сообщение, хотя и подписанное врачом ВОЗ, конечно, не было получено от организации здравоохранения, и приложение было заражено.

Другие фишинговые электронные письма выдавались за Центры США по контролю и профилактике заболеваний в надежде обмануть получателей, в то время как власти Канады и Швейцарии также предупреждали о волне вредоносных сайтов, использующих covid-19, выдавая себя за органы здравоохранения. [3,с.59]

В ответ ВОЗ справедливо предупредила, что «преступники «пытаются выдать себя за нее, чтобы» украсть средства или конфиденциальную информацию», и напомнила, что организация никогда не запрашивала пароль или имя пользователя или не отправляла нежелательные вложения.

Вредоносные электронные письма или веб-сайты могут также, помимо вымогательства информации или номеров банковских карт, использоваться для распространения вирусов, в том числе компьютерных. Несколько специализированных органов власти и компаний обнаружили, что эти электронные письма содержат, например, программное обеспечение для выкупа, вирусы, делающие данные компьютера недоступными и требующие выкупа за их разблокировку, или вредоносное ПО, предназначенное для восстановления учетных данных банковских счетов.

Согласно информации, на платформе отчетности полиции Pharos было зарегистрировано несколько вредоносных сообщений - в том числе электронные письма с подозрительными вложениями. Но на данный момент таких сообщений остается немного. [4,с.92]

Власти больше опасаются появления и распространения вводящей в заблуждение деловой практики, например, сайтов, которые продают маски, но никогда их не доставляют, или которые поставляют поддельный водно - охлаждающий гель. Власти сообщили о подозрительных объектах в Главное управление по вопросам конкуренции, потребления и борьбы с мошенничеством. Также следует опасаться призывов к мошенническим пожертвованиям, поскольку ВОЗ также предупредила об этом явлении.

В это время, когда французские больницы ожидают или сталкиваются с беспрецедентной рабочей нагрузкой, есть опасения, что компьютерная атака еще больше усложнит их деятельность.

Во Франции Anssi до сих пор не рассматривала ни одного крупного инцидента, связанного с covid-19. «Когда дело доходит до хакеров высокого уровня, мы ничего не наблюдаем, но мы начеку, чтобы избежать какого -то оппортунизма, и наши группы реагирования и обнаружения наблюдают за всем происходящим».

Однако современные средства защиты обладают ограниченными возможностями в прогнозировании кибератак или определении их источников. Бринт Милвард, ведущий исследователь гранта UA, говорит, что типичное понимание кибератак основано на изучении симптомов, а не болезни.[2,с.48]

В заключении хотелось бы отметить, что кибербезопасность имеет важное значение для защиты национальных интересов с точки зрения обороны и финансов, но эти потребности в области безопасности все чаще встречаются и в других секторах.

Список использованной литературы:

1. Белоус, А.И. Кибероружие и кибербезопасность. О сложных вещах простыми словами / А.И. Белоус, В.А. Солодуха - Вологда: ИнфраИнженерия, 2020г. - 692 с.

2. Белоус, А.И. Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения: энциклопедия / А.И. Белоус, В.А. Солодуха - Москва: Техносфера, 2021г. - 482 с.

3. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - 2-е изд. - Москва: ДМК Пресс, 2017г - 434 с.

4. Диогенес, Ю. Кибербезопасность. стратегия атак и обороны / Ю. Диогенес, Э. Озкайя; перевод с английского Д.А. Беликова - Москва: ДМК Пресс, 2020г. - 326 с.

5. Международная безопасность: Глобальные и региональные акторы: коллективная монография / ответственные редакторы М.М. Лебедева, Ю.А. Никитина - Москва: Аспект Пресс, 2020г. - 320 с.

Размещено на Allbest.ru

...

Подобные документы

  • Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.

    лекция [349,0 K], добавлен 29.07.2012

  • Функции компьютерных сетей (хранение и обработка данных, доступ пользователей к данным и их передача). Основные показатели качества локальных сетей. Классификация компьютерных сетей, их главные компоненты. Топология сети, характеристика оборудования.

    презентация [287,4 K], добавлен 01.04.2015

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.

    книга [4,2 M], добавлен 11.11.2010

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Понятие, назначение и виды (локальная, глобальная) компьютерных сетей. Их основных функции: создание единого информационного пространства, обеспечение эффективной системы накопления, хранения и поиска данных по текущей и проделанной ранее работе.

    реферат [20,9 K], добавлен 22.08.2010

  • Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.

    презентация [72,8 K], добавлен 04.05.2012

  • Развитие информационных технологий. Разработка персонального компьютера. История возникновения локальной вычислительной сети. Задачи сервера. Классификация компьютерных сетей. Технология передачи информации. Межсетевое взаимодействие. Появление Интернет.

    презентация [669,9 K], добавлен 16.03.2015

  • Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.

    курсовая работа [975,8 K], добавлен 22.01.2016

  • Особенности, отличия, топология и функционирование локальных компьютерных сетей. Программное обеспечение информационно-вычислительных сетей. Основные протоколы передачи данных, их установка и настройка. Аутентификация и авторизация; система Kerberos.

    курсовая работа [67,7 K], добавлен 20.07.2015

  • Методы организации процесса обработки информации; основные направления реализации внутримашинного информационного обеспечения. Принципы построения и эффективного применения технологий баз и банков данных как основных компонентов автоматизированных систем.

    дипломная работа [186,8 K], добавлен 30.05.2013

  • Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.

    курсовая работа [46,3 K], добавлен 15.05.2007

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.

    дипломная работа [417,7 K], добавлен 16.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.