» ГЛАВНАЯ > К содержанию номера
 » Все публикации автора

Журнал научных публикаций
«Наука через призму времени»

Январь, 2023 / Международный научный журнал
«Наука через призму времени» №1 (70) 2023

Автор: Богомолова Дарья Александровна, Студент
Рубрика: Технические науки
Название статьи: Методы защиты от кибератак

Статья просмотрена: 114 раз
Дата публикации: 08.01.2023

МЕТОДЫ ЗАЩИТЫ ОТ КИБЕРАТАК

Богомолова Дарья Александровна

студентка

научный руководитель: Аверченко Артем Павлович

ст. преподаватель

Омский Государственный Технический Университет, г. Омск

 

            Введение

По мере развития информационных технологий, развивается и киберпреступность. Мошенники находят новые способы обхода служб безопасности. Каждый год увеличивается количество атак на различные организации, но самое страшное, что из-за киберпреступников, многие компании могут потерять контроль над своей базой данных. Также преступники активно интересуются сайтами правительства и военных структур, взлом которых может нанести непоправимый вред. Но попасться в ловушку мошенников могут и обычные пользователи интернета, которые где-то не обновили вовремя софт или поставили слишком ненадёжный пароль.

            Цель работы

Суть работы заключается в том, чтобы рассказать читателям как можно избежать кибератак, какие существуют защиты от данного вида преступления и как применять на практике информацию, которую они получат.

Виды кибератак

Кибератаки могут осуществляться различными способами через компьютерные сети и системы. Для того, чтобы лучше понимать действия мошенников, необходимо разобраться в видах атак и в их ключевых способностях.

1.               DDoS-атаки. Атаки вида «отказ в обслуживании» осуществляются за счет использования скомпрометированных компьютерных систем, которые направляют большое количество запросов к сайту или сети, что приводит к затрудненной работе на этом веб-сайте.

2.               Фишинг. В фишинге мошенники используют электронные письма, замаскированные под письма компаний с хорошей репутацией. В этих фейковых сообщениях злоумышленники любыми способами пытаются получить доступ к личным данным. Давайте рассмотрим поддельные сайты, с помощью которых мошенники могут получить личные данные.

Рисунок 1

3.               Вредоносное ПО. Данный термин охватывает любые виды программ, с помощью которых злоумышленник может получить доступ к вашим данным, либо причинить вред организации. К такому типу программ относятся трояны, компьютерные вирусы, черви.

4.               Атака посредника. Атака посредника - это кража или искажение данных. При данном виде атаки злоумышленник тайно внедряется в коммуникацию двух людей с помощью незащищенного канала связи. В результате чего преступник может перехватить или подменить информацию.

5.               Взлом пароля. Можно выделить три основных способа взлома пароля:

В первом случае хакер сам подбирает нужную комбинацию для вхождения в систему. Во втором случае используются специальные программы, которые генерируют миллиарды различных вариантов. В третьем случае хакер внедряет в компьютер вредоносное ПО, которое будет фиксировать нажатие клавиш при вводе пароля.

Итак, с видами кибератак мы ознакомились, но как защитить себя от данного вида преступлений?

Методы защиты от кибератак для организаций

1.               Использование эффективных технических средств защиты:

·                 Системы централизованного управления обновлениями и патчами для используемого ПО;

·                 Систематизированная антивирусная защита с интегрированной средой для динамического мониторинга файлов;

·                 SIEM-решения;

·                  Использование автоматизированных средств анализа защищенности и выявления уязвимостей в ПО;

·                 Межсетевые экраны уровня приложений (webapplicationfirewalls);

·                 Системы глубокого анализа сетевого трафика;

·                 Специализированные сервисы анти-DDoS.

2.               Защита данных:

·                 Избегайте хранения важной информации в открытом доступе;

·                 Регулярное создание резервных копий и их хранение отдельно от сетевых элементов рабочей системы;

·                 Минимизирование привилегий пользователей и служб;

·                 Использование разных паролей для доступа к сайтам;

·                 Применение двухфакторной аутентификации во всех возможных зонах.

3.               Избегание использование простых паролей:

·                 Применение парольной политики, коротая рассматривает строгие требования к сложности и минимальной длине пароля;

·                 Регулярная смена пароля;

·                 Отказ от стандартных паролей.

4.               Контроль безопасности систем:

·                 Своевременное обновление используемого ПО;

·                 Повышение осведомленности сотрудников в сфере информационной безопасности;

·                 Контроль появление небезопасных ресурсов на периметре сети;

·                 Регулярное проведение проверки защищенности веб-приложений;

·                 Отслеживание количества вопросов к ресурсам в секунду.

Методы защиты от кибератак для обычного пользователя

1.               Использование ПО, которое имеет лицензию;

2.               Использование эффективных средств антивирусной защиты;

3.               Своевременное обновление ПО.

4.               Хранение важной информации не только на жестком диске, но и в переносном носителе, облачном хранилище;

5.               Применение учетных записей, которые лишены администраторских привилегий;

6.               Использование двухфакторной аутентификации;

7.               Использование сложных паролей, длиной не менее 8 символов;

8.               Использование разных паролей для различных систем;

9.               Регулярная смена паролей;

10.            Внимательно просматривайте сайты, когда работаете с онлайн-платежами;

11.            Не переходите по ссылкам из всплывающих окон;

12.            Не загружайте файлы с подозрительных веб-ресурсов или из неизвестных источников.

Выводы

Ключевой задачей бизнеса является обеспечение информационной безопасностью. На сегодняшний день существует много способов борьбы с киберпреступностью, от компаний требуется лишь комплексный и проактивный подход к решению данной проблемы. Что касается обычных пользователей, соблюдение рекомендаций и осведомленность поможет избежать попадания в ловушки данных мошенников.



Список литературы:

  1. https://translated.turbopages.org/proxy_u/en-ru.ru.7d128907-63af167a-d48b6969-74722d776562/https/en.wikipedia.org/wiki/Attack_(computing)
  2. https://onlanta.ru/press/smi/osnovnye-vidy-atak-na-infrastrukturu-i-kontseptsiya-zashchity-ot-nikh/
  3. https://www.microsoft.com/ru-ru/security/business/security-101/what-is-a-cyberattack


Комментарии:

Фамилия Имя Отчество:
Комментарий: