Интернет 

Принципы безопасности в сети

безопасность 3Когда мы говорим о ценных данных, мы используем термин «информационные активы». В случае с кражей данных пользователей Playstation (случай описан здесь) информационными активами были данные о пользователях компании Сони.

Когда мы рассматриваем безопасность коммуникации и услуг в сети, нам нужны еще две концепции: «аутентификация» и «невозможность отказа».

Когда мы получаем сообщение, мы хотим убедиться, что оно действительно отправлено человеком, которого мы считаем его отправителем. Аналогичным образом, прежде чем сервис в сети предоставит пользователю доступ к его данным, необходимо удостоверить личность пользователя. Эта операция называется аутентификацией.

«Невозможность отказа» заключается в том, что пользователи не могут отрицать факта отправки сообщения или выполнения каких-либо операций в сети после совершения действия. Например, в сетевой системе банкинга пользователю не разрешается заявлять, что они не отправляли оплату получателю, после того как банк перевел денежные средства на счет получателя.

Вредоносное ПО (малваре)

Существуют разные виды программного обеспечения, которое пытается повредить компьютеры. Оно известно под общим названием «вредоносное ПО» (малваре, англ malware от «malicious software» – вредоносное программное обеспечение)

Малваре классифицируется в зависимости от действия. Например:

  • Программы-вымогатели (ransomware) – программное обеспечение, которое требует оплаты для того чтобы прекратить совершение неких вредоносных действий или отменить эффекты такого воздействия.
  • Программы-шпионы (spyware) – записывают активность пользователя, такую как пароли, которые они набирают на компьютере, и передают эту информацию создателю вредоносного программного обеспечения
  • Ботнеты (botnets) – создаются используя вредоносное программное обеспечение, которое позволяет взломщику контролировать группу компьютеров и использовать их для сбора личной информации или запускать атаки против других, такие как рассылка спама или флуд сайта настолько большим количеством запросов контента, что сервер не успевает справляться с нагрузкой – это называется атака для отказа обслуживания или DDOS атака.

Что есть угроза?

Говоря о информационной безопасности, мы часто используем термины «угроза» и «уязвимость». Чем же они отличаются?

  • Уязвимость – это место, где присутствует потенциальная брешь в безопасности.
  • Угроза – какая-то опасность, которая может использовать уязвимость.

В свою очередь контрмера – действие, которое вы совершаете для защиты своей информации от угроз и уязвимостей.

Угрозы могут принимать различные формы, включая несанкционированный доступ к данным с намерением совершения мошенничества против отдельных лиц или бизнеса. В крайних случаях, есть потенциальная опасность систематических сбоев компьютерных сетей и сервисов, что является угрозой для кибербезопасности – такой же угрозой как и терроризм.

Постоянно обнаруживаются все новые и новые угрозы. Они могут повлиять на любую операционную систему, включая Windows, MAC, Linux и iOS. Чтобы защитить себя, важно быть в курсе последних новостей в сфере кибербезопасности.

Кто же нас атакует?

Существуют различные виды лиц или организаций, представляющих собой угрозу для наших электронных данных.

  • Кибер-преступники (Cyber criminal) – те, кто осуществляют кибератаки ради собственной финансовой выгоды.
  • Шпионы (Spies) – те, кто участвуют в шпионской деятельности от имени коммерческих организаций или национальных правительств.
  • Хактивисты (Hacktivists) – те, кто осуществляет кибератаки с целью протеста против организаций или правительств.
  • Внутренние взломщики (Insider attacker) – рассерженные или нечестные сотрудники, атакующие компьютерные системы своей же организации.
  • По материалам The Open University.
  • Перевод thingshistory.com. Использовать только с разрешения!

Читать далее