Меню сайту

Категорії розділу
Публіцистика [341] Демонологія, містицизм [81]
Молитви-екзорцизми [15] Рідкісні молитви [18]
Екзорцизм [25] Книги [21]
Молитви [191] Секти, культи, окультизм [183]
Підпілля, історія УГКЦ [65] Християнський софт [5]
Часопис "Пізнай Правду" [22] Життя Святих [117]
Творчість [16] Масонерія і антихрист [245]
Відео Online [36] о. Піо "Щоденник Любові" [5]
Християнський націоналізм [104] Безбожники [36]
Папа Бенедикт ХVI [49] Московська психіатрія (МП) [105]
Культура [17] Життя у чистоті [40]
Роздуми про віру [108] Суспільні проблеми [450]
Пророцтва, об'явлення [55] Повчання, настанови [391]
Образки, ікони [5] Пресвята Богородиця [130]
Християнська містика [27] Українознавство [76]
Наука Церкви [424] Профанації [18]
Екологія [7] Цікаво... [68]
Традиціоналізм [63] Криза Церкви. Модернізм [70]
Повчальні історії, притчі [173] Паломництво [10]
о. Габріель Аморт "Нове визнання екзорциста" [26] Подружжя [132]
Християнська етика [39] Апокрифи [2]

Друзі сайту
Унійна Традиція УГКЦ
УГКЦ (Скала-Подільська)
В обороні католицької віри
Джублик в Закарпатті
Персональний сайт Павлюк
Молитва
Промінь Любові
Голодомор-геноцид 1932-33
Аве Марія
Українська благодійницька мережа
Благодійний Фонд «ТИ – АНГЕЛ»
Допомога онкохворим дітям

Форма входу

Головна » 2009 » Жовтень » 27 » Християнський націоналізм » ІНФОРМАЦІЙНА БЕЗПЕКА НАЦІОНАЛІСТА
18:27
ІНФОРМАЦІЙНА БЕЗПЕКА НАЦІОНАЛІСТА

Вступ

1. Комп’ютерна безпека.

2. Захист від прихованого збору інформації.

3. Соціальна інженерія: Про справу не говори з тим, з ким можна, а з ким треба.

Замість висновку.


Вступ

Початок нового тисячоліття характеризується глобалізацією світових економічних і політичних процесів, невід’ємною складовою яких є інтенсивне використання досягнень сучасних інформаційних технологій. У сучасному світі інформація є найціннішим глобальним ресурсом. Економічний потенціал суспільства переважно визначається обсягом інформаційних ресурсів та рівнем розвитку інформаційної інфраструктури. Інформація постійно ускладнюється, змінюється якісно, зростає кількість її джерел і споживачів. Водночас зростає уразливість сучасного інформаційного суспільства від недостовірної (а іноді й шкідливої) інформації, її несвоєчасного надходження, промислового шпигунства, комп’ютерної злочинності і т. ін.

Інформаційна безпека – це стан захищеності суспільства, держави, особистості, стан захищеності інформаційних ресурсів, які забезпечують прогресивний розвиток життєво важливих сфер суспільства.


1. Комп’ютерна безпека.

У наш час комп’ютер почав розвиватися настільки бурхливими темпами, що проникнув практично в усі сфери нашої життєдіяльності: особисте життя, дозвілля, обмін інформацією, навчання, шопінг, бізнес і т.д. Багато хто вже й не уявляє своє життя без комп’ютеру та Інтернету. Але не слід забувати, що крім усіх своїх благ обчислювальні машини несуть і велику небезпеку: маючи необхідне обладнання або навики (і те і інше будь-які спецслужби мають в надлишку) досить легко отримати доступ до інформації на жорсткому диску жертви. Але не будемо вдаватись в теоретичні подробиці, наведу елементарні засоби електронної «гігієни».

Що таке шпигунське ПЗ?

Терміном «шпигунське програмне забезпечення» прийнято називати програми, які відслідковують всі дії користувача на ПК, збирають інформацію, що зберігається на комп'ютері, або конфіденційні дані без якої-небудь згоди його власника. Програми-Шпигуни здатні запам'ятовувати відвідувані користувачем Web-Вузли, час візитів, реєструвати всі натискання на клавіші клавіатури (саме так крадуть номера кредиток і pin-коди!) або виконувати прихований облік установленого на комп'ютері користувача програмного забезпечення.

Найнебезпечнішими є програми, які саморозмножуються по електронній пошті, установлюються без відома користувачів, використовуючи для цього помилки та дірки в програмному забезпеченні. Не меншу небезпеку представляє ПЗ, що перехоплює повідомлення електронної пошти або миттєві повідомлення, а також збирає й передає в Інтернет конфіденційну інформацію або ж без відома користувача ПК міняє параметри існуючого в користувача захисту, що робить Ваш комп'ютер беззахисним перед наступними атаками. Залежно від різновиду шпигунського ПЗ деякі програми можуть попереджати свого власника про те, що тепер користувач комп'ютера запустив той або інший додаток. Інші здатні готовити «діри» для проникнення в систему або налаштовувати модем на передачу платних дзвінків, оплачувати які доведеться власникові ураженого комп'ютера. Останнім часом до шпигунського ПЗ також прийнято відносити деякі програми обміну файлами, які дозволяють витягати по мережі з того або іншого комп'ютера файли без згоди його власника. Самою небезпечною властивістю програм-шпигунів є здатність передавати зібрану інформацію на комп'ютер їхнього розроблювача.

Шпигунські програми проникають у комп'ютери різними способами. Найпоширеніший - через Web-Браузери або електронну пошту. Ще один варіант - завантаження на комп'ютер у момент установки «доброякісного» програмного забезпечення. Так, зловмисник може поширювати програми-шпигуни, впроваджуючи їх у корисні додатки з метою змусити користувача встановити схованих у них «шпигунів». Як правило, такі програми інтегруються в популярний безкоштовний софт, що завантажується через Інтернет або розповсюджуваний на CD як додаток до друкованих видань.

Чим небезпечні програми-шпигуни?

Шпигунські програми не роблять прямого впливу на роботу вашого комп'ютера. Як правило, вони не містять вірусів, однак «на всю» експлуатують ресурси системи. Найбільшою мірою від шпигунських програм страждає конфіденційність інформації. Програми-Шпигуни записують кожний ваш крок як усередині комп'ютера, так і в зовнішньому Інтернет-Середовищі. Весь масив цієї інформації передається зловмисникові-розроблювачеві, що користується зібраними даними у власних інтересах і природно не Вам у благо!

Як захищатися?

Більша частина шпигунських програм вбудовується в безкоштовне програмне забезпечення, встановлюване користувачем на ПК, але деякі з них автоматично завантажуються на комп'ютер при відвідуванні певних веб-сторінок. Якщо на екрані спливає повідомлення із пропозицією встановити програму для доступу до вмісту сайту, краще не поспішати натискати кнопку OK, не перевіривши це програмне забезпечення. Якщо для перегляду сторінки, що цікавить вас, не потрібно особливе програмне забезпечення, відмовтеся від завантаження будь-якого додаткового софта.

На деяких сайтах наведені списки програм, що містять шкідливі шпигунські модулі. Пройшовшись за списком, Ви зможете довідатися, чи не встановлені вже ці програми на вашім комп'ютері. Іноді судити про присутність шпигунської програми на комп'ютері можна, так сказати, по особливостях поводження системи: уповільнена реакція при введенні даних із клавіатури; спливаючі час від часу попередження встановленого фаєрвола; запису в журналах про запити доступу до незнайомих сайтів з боку невідомих прикладних програм, а також про спроби встановити з'єднання з даним комп'ютером з вузла з невідомою IP-Адресою; зниження системної й мережної продуктивності; поява підозрілих файлів у системі. Однак найбільш ефективним способом захисту від шкідливого шпигунського ПО є установка спеціального анти-шпигунського програмного забезпечення.

Чим захищатися?

Дотепер найпоширенішим засобом захисту ПК від шпигунських програм вважалися персональні фаєрволи. Принцип роботи останніх зводиться до наступного: фаєрвол постійно перебуває в оперативній пам'яті й відслідковує вхідні й вихідні звертання до мережних портів комп'ютера. Фаєрвол аналізує пакети даних, що надходять на Інтернет-Порти й поштові порти, по типу звернення і його адресатові. Більшість фаєрволів дозволяє забороняти або дозволяти певні типи звернення для того або іншого адресата за принципом «якщо дозволено, то завжди, якщо заборонено, то завжди». Однак у цьому найчастіше криється корінь зла, тому що більшість шпигунських програм, інтегруючись усередину того або іншого пакета (наприклад, у дозволений Web-Браузер) або маскуючись під Web-Браузер, уже не можуть бути виявлені фаєрволом і проникають на комп'ютер, після чого спокійно розвертають свою шкідливу активність. Крім усього іншого, фаєрволи, як правило, ресурсоємкі, тому за відносну безпеку свого ПК доведеться розплачуватися продуктивністю.

Основною функцією фаєрвола є захист комп'ютерних мереж або окремих комп'ютерів від несанкціонованого доступу ззовні. Можливими наслідками такого доступу може бути крадіжка паролів, видалення даних, крадіжка інформації, передача інформації про ваші веб-пристрасті...

Поряд з антивірусом, фаєрвол є обов'язковим для більшості користувачів Інтернету, але на відміну від першого вимагає більшої уваги. Для тих, хто не бажає розбиратися з усіма параметрами та повідомленнями можна рекомендувати Sunbelt Personal Firewall, який викликає мінімальну кількість проблем і володіє до того ж непоганим і розумним захистом.

Якщо для користувача якість захисту переважає простоту використання йому підійде Comodo Internet Security. Це повноцінний пакет для захисту комп'ютера з відмінною системою виявлення вторгнень. Крім фаєрвола в нього входить антивірус і Comodo Defense +. Антивірус Comodo не відрізняється нормальною роботою, тому при інсталяції Comodo Internet Security його краще не встановлювати і використовувати інший, наведений нижче.

Антивірус. Встановіть антивірус і постійно його обновляйте. Наприклад, Антивирус Касперского, NOD 32 або ж найкращий варіант – Dr.Web 5 (наприклад один з «найживучіших» вірусів на сьогодні – Win32@Sector17 - 100% виловлюється лише цим антивірусом). Але використання лише самого антивірусу не вбереже від всіх можливих загроз. У зв’язку з цим потрібно періодично перевіряти комп’ютер допоміжними утилітами: Dr.Web CureIt! або AVZ.

Резервна копія. Зробіть резервну копію своїх даних.

Скопіюйте на диски саме важливе, що у вас є на комп'ютері. Обов'язково перевірте якість копії, якщо записуєте на диск. Ще краще купити знімний жорсткий диск або флешку великого об’єму і на нього дублювати інформацію.

Трапитися може, що завгодно - пам'ятаю, на другому курсі навчання в коледжі в підручники по теорії ймовірності приводилися ймовірності настання загроз терактів і там (напевно заради жарту) був приклад: розрахована імовірність, що на Ваш будинок впаде літак і дані будуть знищені - 0.0000...0001. Це було до 11 вересня 2001 р., і як наслідок тільки одна фірма із Всесвітнього Торгового Центру зберегла свої дані….

Довгі паролі. Використовуйте довгі паролі. Паролі - основа захисту інформації, на них усе тримається. Пароль повинен бути довжиною від 15 символів та мати літерно-цифрово-символьний вміст.

Як придумати такий пароль: візьміть два слова й з'єднаєте їх яким-небудь символом. Наприклад, екран%кампьютіра (помилки в словах зроблені спеціально) та наберіть його в латинській розкладці. Вийде доволі складний пароль, який важко підібрати: trhfy%rfvgm.nshf. Пам’ятайте, прості паролі типу: 12345, слів кирилиці й англійської мови зламуються відповідними програмами за секунди(!!!).

Можете проекспериментувати зі зломом паролів. Ось програми для злому - http://www.passwords.ru . Між іншим, статистика показує, що на теренах бувшого СССР роблять найкращі зломщики та шпигунські програми.

Паролі на поштові скриньки (наприклад mail.ru, i.ua і т.д.) в Інтернеті зламати Вам не дадуть, тому що обмежено кількість невдалих спроб (зазвичай 3 спроби).

Запишіть свій пароль де-небудь і носіть його в гаманці або у голові (якщо це важливий пароль). Не зберігайте паролі під килимком миші й поруч із комп'ютером. По статистиці досить ( у гіршому варіанті) обшукати в офісі 13 столів, щоб знайти чий-небудь пароль. У найкращому разі, якщо пощастить, досить оглянути всього 3 столи й пароль Ваш!

Можете використовувати для створення паролів, якщо його не потрібно запам'ятовувати, генератори випадкових чисел - http://www.random.org. Генерація випадкових чисел заснована на вимірі радіоприймачами атмосферного шуму Землі.

Щоб не тримати в голові всі паролі, використовуйте програми-менеджери паролів. Але це небезпечно з тої причини, що маючи пароль від вашого менеджера – зловмисник буде мати всі Ваші паролі, із всіма наслідками, що витікають звідси.

Обов'язково після того як зробите "сейф для паролів" продублюйте його на знімний диск або запишіть на CD чи флеш-пам’ять. Зламати його не зламають, а от якщо ваше сховище зникне, то разом з ним і паролі...

Пароль на Bios. Встановіть пароль на Bios для запуску комп'ютера. Це можна зробити, натиснувши на кнопку Del (F2, F4, F11, F8, F12 - дивіться документацію до Вашої материнської плати), на початку завантаження комп'ютера. Далі ви потрапите в "серце" комп'ютера - BIOS, знайдіть там меню Passwords і встановіть пароль. Будьте уважні, якщо ви забудете пароль, то комп'ютер не завантажиться і його доведеться «ламати». Тоді потрібно розбирати комп'ютер, щоб скинути пароль. Для ноутбуків установка пароля на Bios просто необхідна, та й на порядок ускладнюється його розборка.

Відновлення інформації. Інформація з комп'ютера після видалення не зникає. Вона лежить там де й лежала й буде там перебувати доти поки місце на диску не закінчиться й поверх її не буде записана нова інформація.

Слова: "видалення", "стирання", "знищення" - не синоніми. Подумайте над змістом слова видалення (delete). Ніхто й не говорив, що інформація знищується, вона всього лише видаляється. Її можна повернути за допомогою програм відновлення даних. Одна з найпростіших програм - DocumentsRescue Pro

Встановіть програму й проскануйте, наприклад, свою флеш-карту або картку від фотоапарата. Згадаєте багато цікавого. Навіть жарт був в Інтернеті на цей рахунок: "Люблю давати всім свій цифровий фотоапарат, а потім за допомогою програм відновлення дивитися чого ж вони там назнімали".

Відновити можна навіть файл затертий поверх. Це можливо тому що програми роблять багато резервних копій при роботі з документами. Використовуйте програму WinHex для цих цілей. А на сайті www.recoveryfiles.ru добра людина завжди допоможе відновити видалені дані.

Знищення інформації. Якщо інформацію так легко відновити, то як же її знищити?

Використовуйте спеціальні програми для фізичного знищення інформації. Після установки такої програми при натисканні правої кнопки миші на файлі з'явиться пункт "Стерти" або "Знищити". Із цього моменту ви вже будете вибирати, що вам робити: видаляти інформацію або знищувати її. Знищення відбувається шляхом багаторазового запису поверх файлу, що затирається.

Пам’ятайте, що вільне місце, що зараз у вас є на комп'ютері, зовсім не порожнє. Там перебувають раніше вилучені вами файли. Програми знищення інформації дозволяють затерти вільне місце.

Захист даних на комп'ютері. Як поставити пароль на папку й чому цього немає у звичайному Windows? Питання гарне, сама Microsoft один раз зробила таку можливість і пошкодувала, користувачі завалили службу тех. підтримки листами, що забули пароль...

Властиво, паролі на папки ставити не потрібно. Адже ми в будинку на кожну шафку і ящик замок не вішаємо. Якщо людина хоче зберегти коштовні речі, то для цього використовує сейф. Також на комп'ютері потрібно виділити область диску, що буде зашифрована й нікому недоступна крім вас.

Використовуйте для цього програми для шифрування (криптографії). Рекомендую PGP або Kremlin Encrypt, але для нормальної роботи потрібно буде купити (або знайти «вилікувану від жадібності») повну версію програми.

Захист карт пам’яті. Як захистити флеш-карту? Уявіть, Ви втратили свою карту пам'яті або флешку , а з нею й свої документи. Як зробити так, щоб ніхто не зміг ознайомитися з вашими даними? Використовуйте програму TrueCrypt.

За її допомогою Ви зможете виділити на флеш-карті шифрований розділ. Запишіть обов'язково саму програму TrueCrypt на флеш-карту, щоб ви могли на будь-якому комп'ютері відкрити свій шифрований розділ. Рекомендую перед підготовкою захищеної флеш-карти обробити її програмою для знищення інформації, щоб у вільному місці не було ваших даних.


Підбиваючи підсумок, що потрібно зробити в першу чергу: встановити й регулярно обновляти антивірус та фаєрвол (його ще називають брендмауером), зробити резервну копію даних і використовувати довгі паролі.



2. Захист від прихованого збору інформації.

Методи одержання інформації приватного й комерційного характеру можна класифікувати по можливих каналах витоку:

Акустичний контроль.

Для перехоплення й реєстрації акустичної інформації існує величезний штат засобів розвідки: мікрофони, електронні стетоскопи, акустичні закладки, спрямовані й лазерні мікрофони, апаратура магнітного запису. Набір засобів акустичної розвідки, використовуваних для рішення конкретного завдання, сильно залежить від можливості доступу агента в контрольоване приміщення або до осіб, що цікавлять.

У тому випадку, якщо є постійний доступ до об'єкта контролю, можуть бути використані найпростіші мініатюрні мікрофони, сполучні лінії яких виводять у сусідні приміщення для реєстрації й подальшого прослуховування акустичної інформації. Такі мікрофони діаметром 2.5 мм можуть уловлювати нормальний людський голос із відстані до 20 м.

Якщо агенти не мають постійного доступу до об'єкту, але є можливість його короткочасного відвідування під різними приводами, то для акустичної розвідки використовуються мініатюрні диктофони й передавальні пристрої закамуфльовані під предмети повсякденного побуту: книгу, письмові прилади, пачку сигарет. Крім цього, диктофон може перебувати в одного з осіб, що є присутнім на закритій нараді чи збірці. У цьому випадку часто використовують виносний мікрофон, захований під одягом або закамуфльований під годинники, авторучку, ґудзик.

Сучасні диктофони забезпечують безперервний запис мовної інформації від 30 хвилин до декількох діб, вони оснащені системами акустоп/пуску (VOX, VAS), індикації дати й часу запису, дистанційного керування. Як носій інформації крім вже морально застарілої магнітної стрічки використовуються цифрові флеш-пам’ять та міні-диски.

У випадку якщо агентам не вдається проникнути на об'єкт навіть на короткий час, але є доступ у сусідні приміщення, то для ведення розвідки використовуються електронні стетоскопи, чутливим елементом яких є п’єзоелемент. Електронні стетоскопи підсилюють акустичний сигнал, що поширюється крізь стіни, підлогу, стелю в 20-30 тисяч разів і здатні вловлювати шерехи й цокання годинника через бетонні стіни товщиною до 1м.

Поряд з диктофонами для перехоплення акустичної інформації використовуються акустичні закладки (так звані «жучки»), несанкціоновано й потай встановлювані в приміщеннях, автомашинах. Як канал передачі перехопленої інформації використовуються радіо й оптичний канали, силові, слабкострумові й знеструмлені комунікації.

Термін служби радіозакладки сильно залежить від типу живлення. При використанні акумуляторних батарей час безперервної роботи - від декількох годин (авторучка - 2 години) до місяця (калькулятор - 15 діб). Якщо використовується зовнішнє живлення від телефонної лінії, електромережі, ланцюгів живлення побутової апаратури, то термін служби радіозакладок практично не обмежений. Радіозакладки забезпечують дальність передачі від десятків метрів (авторучка - 50 метрів) до кількох кілометрів. При використанні ретрансляторів (наприклад супутникових чи наземних, глобальна мережа Internet) дальність передачі перехопленої інформації збільшується до необмеженої відстані. З метою підвищення скритності роботи радіозакладки обладнуються системами акустопуску, дистанційного керування, пакетної передачі, використовуються шумоподібні, скрембльовані, шифровані сигнали.

Прийом інформації від радіозакладок звичайно здійснюється на широкосмуговий приймач – «радіосканер». Мережні закладки, що використовують як канал передачі інформації електромережу, установлюються в электророзетки, подовжувачі, мережеві фільтри, побутову апаратуру або безпосередньо в силову мережу. Їхнім недоліком є мала дальність передачі (у межах одного будинку до трансформаторної підстанції, тобто до місця гальванічної розв’язки). Перевага мережної закладки - складність виявлення.

Для перехоплення акустичної інформації з передачею по телефонній лінії використовується «телефонне вухо». Після дозвону на абонентський номер за певною схемою агентові надається можливість прослуховувати приміщення навіть із іншого міста.

Контроль і прослуховування телефонних переговорів

Прослуховування телефонних каналів зв'язку об'єкта в цей час є одним з основних способів одержання конфіденційної інформації. Знімання інформації з телефонної лінії зв'язку може здійснюватися або безпосереднім підключенням до лінії (у розрив або паралельно), або безконтактно за допомогою індуктивного датчика. Факт контактного підключення до лінії легко виявити, використання ж індуктивного підключення не порушує цілісності кабелю й не вносить зміни в параметри телефонної лінії.

Сигнали з телефонної лінії можуть записуватися на цифровий носій (використовується спеціальний адаптер) або передаватися по радіоканалу.

Виконуються телефонні закладки у вигляді окремих модулів або маскуються під елементи телефонного встаткування: адаптери, розетки, телефонні й мікрофонні капсулі, конденсатори. Телефонні закладки встановлюються безпосередньо в телефонний апарат, слухавку, розетку, а також безпосередньо на телефонну лінію. Передача інформації від телефонної закладки починається в момент підняття трубки абонентом.

Поряд з телефонними й радіозакладками використовуються комбіновані закладки, які при веденні телефонних переговорів здійснюють їхнє перехоплення, а по закінченні - автоматично перемикаються на перехоплення акустичної інформації.



3. Соціальна інженерія: Про справу не говори з тим, з ким можна, а з ким треба.

Соціальна інженерія - це метод (атак) несанкціонованого доступу до інформації або систем зберігання інформації без використання технічних засобів. Метод заснований на використанні слабостей людського фактора й вважається дуже руйнівним. Зловмисник одержує інформацію, наприклад, шляхом збору інформації для атаки, за допомогою звичайного телефонного дзвінка або шляхом проникнення в організацію під видом її службовця. Зловмисник може подзвонити працівникові компанії (під видом технічної служби) і вивідати пароль, пославшись на необхідність рішення невеликої проблеми в комп'ютерній системі. Дуже часто цей трюк проходить. Найдужча зброя в цьому випадку - приємний голос і акторські здібності. Зловмисник під виглядом службовця компанії дзвонить у службу технічної підтримки. Представившись від імені службовця, він просить нагадати свій пароль, або міняє його на новий, пославшись на безпам'ятність. Імена службовців вдається довідатися після низки дзвінків і вивчення імен керівників на сайті компанії й інших джерел відкритої інформації (звітів, реклами й т.п.). Далі справа техніки. Використовуючи реальні імена в розмові зі службою технічної підтримки, зловмисник розповідає придуману історію, що наприклад, не може потрапити на важливу нараду на сайті зі своїм обліковим записом віддаленого доступу. Іншою підмогою в даному методі є дослідження сміття організацій, віртуальних сміттєвих кошиків, крадіжка портативного комп'ютера або носіїв інформації. Даний метод використовується, коли зловмисник намітив як жертву конкретну компанію.

Техніка й терміни соціальної інженерії

Всі техніки соціальної інженерії засновані на особливостях прийняття рішень людьми, названих когнітивним базисом. Вони також можуть бути названі особливістю ухвалення рішення людської й соціальної психологій. Заснованої на тому що людина повинна комусь довіряти в соціальному середовищі виховання.

Претекстинг - це дія, відпрацьована по заздалегідь складеному сценарії (претексту). У результаті ціль повинна видати певну інформацію, або зробити певну дію. Цей вид атак застосовується зазвичай по телефоні. Частіше ця техніка містить у собі більше, ніж просто неправду, і вимагає яких-небудь попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку й ін.), для того, щоб забезпечити довіру. До цього ж виду відносять атаки й по онлайн месенджерам, наприклад по icq.

Фішинг - техніка, спрямована на шахрайське одержання конфіденційної інформації. Звичайно зловмисник посилає лист по e-mail, підроблений під офіційний лист - від банку або платіжної системи - вимагаючи "перевірки" певної інформації, або здійснення певних дій. Це лист звичайно містить лінк на фальшиву веб-сторінку, що імітує офіційну, з корпоративним логотипом і контентом, і маючи форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської карти.

Троянський кінь: ця техніка експлуатує цікавість, або жадібність жертви. Зловмисник відправляє e-mail, що містить у вкладенні "кльовий" або "сексуальний" скрін-сейвер, важливий апгрейд антивірусу, або навіть свіжий компромат на співробітника. Така техніка залишається ефективною, поки користувачі будуть сліпо клікати по будь-яких вкладеннях.

Дорожнє яблуко: цей метод атаки являє собою адаптацію троянського коня, і складається у використанні фізичних носіїв. Зловмисник може підкинути інфікований CD, або флеш, у місці, де носій може бути легко знайдений (туалет, ліфт, паркування). Носій підробляється під офіційний, і супроводжується підписом, покликаним викликати цікавість.

Приклад: Зловмисник може підкинути CD, з корпоративним логотипом, і посиланням на офіційний сайт компанії жертви, і містити напис "Заробітна плата керівного складу Q1 2009". Диск може бути залишений на підлозі ліфта, або у вестибюлі. Співробітник через незнання може підібрати диск, і вставити його в комп'ютер, щоб задовольнити свою цікавість, або просто "добрий самаритянин" віднесе диск у компанію.

«Кві про кво»: зловмисник може подзвонити по випадковому номеру в компанію, і представитися співробітником техпідтримки, що опитує, чи є які-небудь технічні проблеми. У випадку, якщо вони є, у процесі їх "рішення" жертва вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.

Зворотна соціальна інженерія

Метою зворотної соціальної інженерії (reverse social engineering) є змусити ціль саму звернутися до зловмисника за "допомогою". Із цією метою хакер може застосувати наступні техніки:

• Диверсія. Створення невеликої неполадки на комп'ютері жертви.

• Реклама. Зловмисник підсуває жертві оголошення виду "Якщо виникли неполадки з комп'ютером, подзвоніть по такому-то номеру".

Захист користувачів від соціальної інженерії

Для захисту користувачів від соціальної інженерії можна застосовувати як технічні, так і антропогенні засоби.

Антропогенний захист

Найпростішими методами антропогенного захисту можна назвати

• Залучення уваги людей до питань безпеки.

• Усвідомлення користувачами всієї серйозності проблеми й прийняття політики безпеки системи.

• Вивчення й впровадження необхідних методів і дій для підвищення захисту інформаційного забезпечення.

Дані засоби мають один загальний недолік: вони пасивні. Величезний відсоток користувачів не звертає увагу на попередження, навіть написані самим помітним шрифтом.

Технічний захист

До технічного захисту можна віднести засоби, що заважають роздобути інформацію й засоби, що заважають скористатися отриманою інформацією.

Найбільшу поширеність серед атак в інформаційному просторі набули користувачі соціальних мереж («ВКонтакте», «Однокласники») з використанням слабкостей людського фактору, також атаки за допомогою електронних листів. Саме до таких атак можна з найбільшою ефективністю застосовувати обидва методи технічного захисту.

Відомі соціальні інженери

Засуджений комп'ютерний злочинець і консультант по безпеці Кевін Девід Мiтнiк (Kevin David Mitnick, 06.08.1963 р.н.) популяризував термін «соціальна інженерія», довівши, що для зловмисника набагато простіше хитрістю вивудити інформацію із системи, ніж намагатися зламати її.



Замість висновку:
На засадании правительственной комиссии по федеральной связи и информационным технологиям 29.09.2009 была рассмотрена проблема обеспечения безопасности работы в Интернете и принято решение, что российские спецслужбы должны работать в Сети анонимно.
В России будут разрабатывать прокси-сервер, который сможет защитить профиль активности пользователей при их работе в Интернете. Его создание нужно проводить на конкурсной основе, предложил генеральный директор ФГУП "Научно-технический центр „Атлас“ Александр Гридин.


http://www.banderivets.org.ua/?page=pages/zmistd0/200910/article24



Схожі матеріали:

Категорія: Християнський націоналізм | Переглядів: 1884 | Додав: traducionalist | Теги: інформаційна війна, кіберпростір, компютерна безпека, Антивірус, програми-шпигуни, соціальна інженерія | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]
Присвячений Святому Йосифу - Обручнику Пресвятої Богородиці

Відправляємо:


Молитовні прохання
500

Підпишіться на оновлення:





Пошук на сайті



Даний сайт синхронізовано під браузери Mozilla Firefox та Opera
2008-2024©Ukrainian Catholic-Traditionalist
Усі права застережено. Повне або часткове використання матерiалiв www.traducionalist.at.ua дозволяється за умови посилання (для iнтернет-видань — гiперпосилання) на www.traducionalist.at.ua. Увесь матеріал, представлений на сайті www.traducionalist.at.ua, взятий з відкритих джерел. Відповідальність за достовірність фактів, цитат, власних імен та інших відомостей несуть автори публікацій.
Яндекс.Метрика