Обществознание и социальная психология

ISSN 2949-2637

Название компании

ПРЕСТУПЛЕНИЯ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ

Голубятников Артем Олегович

Студент кафедры защищенных систем связи, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, г. Санкт-Петербург

Аннотация:  Цифровые системы изменили наш мир и будут продолжать его менять. Поддерживающая государственная политика, сильная исследовательская база и история промышленного успеха определяют преимущества развивающегося цифрового общества. Защита выгод и минимизация рисков требуют надежной и надежной кибербезопасности, подкрепленной надежной системой исследований и перевода. Доверие необходимо для роста и поддержания участия в цифровом сообществе. Организации завоевывают доверие, действуя заслуживающим доверия образом, что приводит к созданию надежных и безопасных систем, уважительному отношению к людям, их конфиденциальности и данным, а также к предоставлению надежной и понятной информации, которая помогает людям понять, насколько они безопасны. Исследования и революции в промышленности и научных кругах будут продолжать вносить важный вклад в создание гибкой и надежной цифровой среды. Кибербезопасность играет важную роль в сфере информационных технологий, поскольку защита информации сегодня стала одной из самых серьезных проблем. Когда мы думаем о кибербезопасности, первое, что приходит нам на ум, — это «киберпреступления», число которых растет в геометрической прогрессии с каждым днем. Многие правительства и компании принимают множество мер для предотвращения этих киберпреступлений. Помимо различных мер, серьезной проблемой остается кибербезопасность.  

Ключевые слова: Кибербезопасность, Киберпреступность, Киберэтика, Социальные сети, Облачные вычисления, Приложения для Android

Abstract: Digital systems have changed our world and will continue to change it. Supportive government policy, a strong research base and history of industrial success place the benefits of an emerging digital society. Protecting benefits and minimizing risks requires reliable and robust cyber security, backed by a robust research and translation system. Trust is essential for growth and maintenance of participation in the digital community. Organizations gain trust by acting in a trustworthy way leading to building reliable and secure systems, treating people, their privacy and their data with respect, and providing reliable and understandable information to help people understand how safe they are. Research and revolution in industry and academia will continue to make important contributions to create flexible and reliable digital environment. Cyber Security has a main role in the field of information technology because securing information has become one of the greatest challenges today. When we think about the cyber security, the first thing that comes to our mind is “cyber crimes” which are increasing exponentially day by day. Many governments and firms are taking many measures to prevent these cybercrimes. Besides the various measures, cyber security remains a major concern. 

Keywords: Cyber Security, Cybercrime, Cyber Ethics, Social Media, Cloud Computing, Android Apps

1. Введение

Сегодня человек может отправлять и получать любую форму данных, будь то электронная почта, голос или видео, всего одним нажатием кнопки, но задумывался ли он когда-нибудь о том, насколько безопасно отправлять свой идентификатор данных другому человеку, без утечки информации? Ответ можно найти в сфере кибербезопасности. Сегодня Интернет является самой быстрорастущей инфраструктурой в повседневной жизни. В современной технической среде многие современные технологии меняют лицо человечества. Но из-за этих новых технологий мы не можем эффективно защитить нашу личную информацию, и, следовательно, киберпреступность в наши дни растет с каждым днем. Сегодня более 60 процентов всех коммерческих транзакций совершаются через Интернет, поэтому эта область требует высокого качества безопасности для прозрачных транзакций и лучших транзакций. Таким образом, кибербезопасность становится недавней проблемой. Сфера кибербезопасности не ограничивается только защитой информации в ИТ-индустрии, но также включает в себя многие другие области, такие как киберпространство и т. д. Даже новейшие технологии, такие как облачные вычисления, мобильные вычисления, электронная коммерция, интернет-банкинг и т. д., требуют много безопасности. Поскольку эти технологии содержат некоторую важную информацию о человеке, они благополучно стали необходимостью. Укрепление кибербезопасности и защита критически важных информационных инфраструктур имеют важное значение для безопасности и экономического благосостояния каждой страны. Повышение безопасности Интернета (и защита пользователей Интернета) стало неотъемлемой частью разработки новых услуг, а также государственной политики. Многие страны и правительства сегодня применяют строгие законы об электронных ценных бумагах, чтобы предотвратить потерю важной информации. Каждый также должен пройти обучение по вопросам кибербезопасности и защитить себя от растущего числа киберпреступлений [1]. Однако осознаем ли мы и достаточно ли подготовлены как отдельные лица, нации или международное сообщество к угрозам, исходящим из киберпространства, или чтобы отрицать использование этого измерения коммуникации, торговли и даже войны? А именно, несмотря на растущее число пользователей, Интернет по-прежнему находится за пределами или ниже минимального уровня регулирования. В киберпространстве существуют проблемы безопасности, которые представляют собой угрозу и вызов в современную эпоху. Развитие и применение информационных и коммуникационных технологий создали новое поле битвы. 

2. Похожие темы

2.1. Киберпреступность

Киберпреступность — это термин, обозначающий любую незаконную деятельность, в которой компьютеры используются в качестве основного метода совершения преступлений и воровства [ 1 ]. Министерство юстиции США расширяет определение киберпреступности, включив в него любую незаконную деятельность, при которой для хранения доказательств используется компьютер. Растущий список киберпреступлений включает в себя преступления, которые стали возможными с помощью компьютеров, такие как взлом сетей и распространение компьютерных вирусов, а также компьютерные формы существующих преступлений, такие как кража личных данных, преследование, издевательства и терроризм, которые стали серьезной проблемой для людей и нации. На обычном языке киберпреступность обычно определяется как преступление, совершаемое с использованием компьютера и Интернета для кражи личных данных человека, продажи контрабанды, преследования жертв или нарушения операций с помощью вредоносного программного обеспечения. Поскольку технологии играют важную роль в жизни человека, киберпреступность также будет расти вместе с технологическим прогрессом.

 

2.2. Тенденции, меняющие кибербезопасность

Вот некоторые тенденции, которые оказывают серьезное влияние на кибербезопасность [ 1 ].

 

• Веб-серверы

Предупреждение об атаках на веб-приложения с целью получения отчислений или распространения вредоносного кода продолжается. Киберпреступники распространяют свой вредоносный код через взломанные ими законные веб-серверы. Но атаки по краже данных, многие из которых привлекают внимание средств массовой информации, также представляют собой значительную угрозу [ 2 ]. Теперь нам нужно уделять больше внимания защите веб-серверов и веб-приложений. Веб-серверы, в частности, являются лучшей платформой для киберпреступников, похищающих данные. Следовательно, необходимо всегда использовать безопасный браузер, особенно во время доминирующих транзакций, чтобы не стать жертвой этих преступлений.

• Облачные вычисления и их услуги

Сегодня весь малый, средний и крупный бизнес постепенно внедряет облачные сервисы [ 4 ]. Другими словами, мир медленно движется к облакам. Эта последняя тенденция представляет собой серьезную проблему для кибербезопасности, поскольку трафик может вращаться вокруг традиционных контрольно-пропускных пунктов. Кроме того, по мере роста количества приложений, доступных в облаке, также необходимо будет разработать политики контроля для облачных средств и веб-пользователей, чтобы предотвратить потерю важной информации. Несмотря на то, что облачные сервисы разработали свои собственные модели, по-прежнему возникает множество проблем с их безопасностью. Облако может предложить огромные возможности, но всегда следует учитывать, что по мере развития облака растет интерес к его безопасности.

 

• APT и целевые атаки

APT (Advanced Persistent Threat) — это инструмент совершенно нового уровня для борьбы с киберпреступностью. В течение многих лет возможности сетевой безопасности, такие как веб-фильтрация или IPS, играли важную роль в выявлении таких целевых атак (часто после первоначального взлома) [ 1 ]. Поскольку злоумышленники становятся все более смелыми и используют все более малоизвестные технологии, сетевая безопасность должна интегрироваться с другими службами безопасности для обнаружения атак. Необходимо совершенствовать наши технологии безопасности, чтобы предотвратить появление новых угроз в будущем.

• IPv6: новый интернет-протокол

IPv6 — это новый интернет-протокол, который заменяет IPv4 (старую версию), который был основой сетей в целом и Интернета в целом [ 3 ]. Защита IPv6 — это не просто вопрос передачи возможностей IPv4. Несмотря на то, что IPv6 является полноценной альтернативой предоставлению большего количества IP-адресов, в протоколе есть некоторые очень базовые изменения, которые необходимо учитывать в политике безопасности. Следовательно, всегда лучше как можно скорее перейти на IPv6, чтобы снизить риски, связанные с киберпреступностью.

2.3. Каковы риски кибербезопасности при удаленной работе?

Давайте кратко рассмотрим некоторые потенциальные угрозы, с которыми вы можете столкнуться при удаленной работе [ 5 ]:

• Нет физической безопасности

• Разрыв в общении

• Одновременные VPN-соединения не поддерживаются.

• Отсутствие надлежащего доступа, авторизации и политики документации для реализации.

• Плохая реализация резервного копирования данных.

• Шифрование диска для конечных точек.

• Подключения Wi-Fi небезопасны.

• Простые логины и пароли

 

2.4. Контрмеры

Можно определить как действия, которые можно предпринять для защиты приложений [ 4 ]. Основной программой противодействия является брандмауэр приложений, который защищает файлы или обработку данных определенным установленным программным обеспечением. Наиболее известной аппаратной мерой противодействия является маршрутизатор, который может сохранять IP-адреса одной компьютерной системы, чтобы их можно было увидеть непосредственно в Интернете.

Другие контрмеры включают в себя:

• Традиционные межсетевые экраны,

• программы или алгоритмы для процессов шифрования или дешифрования,

• антивирусные программы, программы обнаружения и удаления шпионских программ,

• Системы биометрической аутентификации.

2.5. Типы безопасности

1) Безопасность связи. Безопасность связи также известна как COMSEC [ 3 ]. COMSEC — это процесс защиты или предотвращения несанкционированного доступа к трафику, который будет генерироваться системами связи, а также помогает с любой письменной информацией, которая отправляется или передается на другое устройство любыми другими способами. Существует несколько дисциплин COMSEC, в том числе [ 5 ]:

• Криптографическая безопасность: данные шифруются на стороне отправителя и делают их нечитаемыми до тех пор, пока данные не будут расшифрованы на стороне получателя.

• Физическая безопасность: обеспечивает предотвращение несанкционированного доступа к зашифрованной информации, документам и оборудованию в сети.

• Безопасность передачи: используется для защиты несанкционированного доступа при физической передаче данных с одной стороны на другую или с одного носителя на другой, чтобы предотвратить такие проблемы, как прерывание обслуживания или кражу данных злоумышленником.

и, когда запросить ИТ-системы и бизнес-данные.

2) Сетевая безопасность. Сетевая безопасность используется для защиты сетевых компонентов, сетевых подключений и сетевого контента [ 5 ]. Система сетевой безопасности обычно основана на уровнях безопасности и состоит из более чем одного компонента, который включен в сеть для мониторинга сети, программного обеспечения и аппаратных устройств безопасности, а также их устройств. Все компоненты работают вместе, чтобы повысить безопасность и общую производительность вашей компьютерной сети.

 

3) Операционная безопасность. Операционная безопасность — это аналитический процесс, который классифицирует информационные активы и определяет меры контроля, необходимые для защиты этих активов. Операционная безопасность также известна как OPSEC. Операционная безопасность обычно состоит из итеративного процесса, состоящего из пяти шагов [ 5 ]:

• Определить критически важную информацию. Первый шаг — выяснить, какие данные могут особенно повлиять на организацию или нанести вред предприятию, если они будут получены противником. Сюда входит интеллектуальная собственность и/или личная информация, а также финансовые данные сотрудников и/или клиентов.

• Выявление угроз. Следующим шагом является выявление кода или программы, которая представляет угрозу частной или конфиденциальной информации организации. Может быть много антагонистов, нацеленных на разные фрагменты информации, и компаниям следует учитывать любых конкурентов или хакеров, которые могут нацеливаться на данные.

• Анализ уязвимостей: на этапе анализа уязвимостей организация изучает потенциальные слабые места среди существующих мер защиты для защиты частной информации, которые делают ее уязвимой для потенциальных злоумышленников [6 ] . Этот шаг включает в себя выявление любой потенциальной уязвимости в физических/электронных операциях, предназначенных для защиты от заранее определенных угроз, или областей, где отсутствие обучения по вопросам безопасности делает информацию уязвимой для атак.

2.11. Преимущества и недостатки кибербезопасности

Представляю здесь некоторые преимущества и недостатки кибербезопасности [ 5 ]:

• Преимущества кибербезопасности

1) Улучшение безопасности киберпространства.

2) Повышение киберзащиты.

3) Увеличение скорости интернета.

4) Защита данных и информации для компаний.

5) Системы защиты от вирусов, червей, вредоносных программ, шпионских программ и т.д.

6) Защита личной жизни.

7) Защита сетей, данных и ресурсов хранения.

8) Борьба с хакерами и кражей личных данных компьютерной системы.

9) Уменьшает зависания и сбои компьютера.

10) Это обеспечивает сохранение конфиденциальности пользователей.

 

2.12. Советы по безопасности для кибербезопасности

1) Используйте антивирусную программу.

2) Вставить фаерволлы, блокировщик всплывающих окон.

3) Удалить ненужный софт.

4) Продолжайте поддерживать резервную копию.

5) Проверьте настройки безопасности.

6) Обеспечьте безопасность соединения.

7) Будьте осторожны при открытии вложений.

8) Необходимо использовать надежные пароли (сохранять комбинацию прописных и строчных букв, специальных символов и т. д.).

9) Не сообщайте личную информацию, если она не требуется.

3. Проблемы кибербезопасности

1) Лучшее обучение конечных пользователей — это своего рода выражение интуиции, но большинство фреймворков так же безопасны, как и тенденции широкой публики, которая их использует. Ужасные экранные персонажи злоупотребляют этим, чтобы использовать слабые пароли, неисправленные сценарии и использовать сложные стратегии фишинга [ 9 ].

2) Разработка программ, ориентированных на безопасность: они не являются людьми, которые сосредоточены на безопасности. С увеличением количества людей, подключающихся к Интернету, растут и риски безопасности, которые создают больше рисков нанесения вреда информации, программам и инструментам.

3.1. Киберпреступность

Кибербезопасность необходима при совершении преступления: предыдущие описания назывались «компьютерное преступление», «компьютерное преступление» или «компьютерное преступление» [ 5 ]. С распространением цифровых технологий к определению добавились некоторые новые термины, такие как преступление «высоких технологий» или «информационный век» [ 2 ]. Интернет также принес с собой другие новые термины, такие как «киберпреступность» и «сетевая преступность». Существуют и другие формы преступлений, включая «цифровые», «электронные» и «виртуальные» преступления, «информационные технологии», «высокие технологии» и «благоприятные технологии». Это будет сделано через людей, которые в основном подключаются к Интернету, онлайн-деятельности, социальной активности и т. д.

 

3.2 История киберпреступности

1) В 1820 году зафиксировано первое киберпреступление.

2) Первое спам-письмо появилось в 1978 году, когда оно было отправлено через Arpanet.

3) Компьютер Apple в 1982 году зафиксировал первую установку вируса.

 

3.3 Виды киберпреступности

Существует 12 видов киберпреступлений следующим образом [ 5 ]:

1)Взлом

Взлом — это действие, совершаемое злоумышленником путем получения доступа к вашей компьютерной системе без вашего разрешения [ 5 ]. Хакеры (люди, занимающиеся взломом) – это, по сути, программисты, которые хорошо разбираются в компьютерах и обычно злоупотребляют этими знаниями в обманных целях:

а) SQL-инъекции

б) Кража паролей FTP

в) Через программирование сайта

 

2) Распространение вируса

Вирусы — это компьютерные программы, которые привязываются к системе или файлам или заражают их и имеют тенденцию распространяться на другие компьютеры в сети [ 5 ]. Они нарушают работу компьютера и влияют на сохраненные данные, изменяя или полностью удаляя их.

 

3) Атака типа «отказ в обслуживании»

Атака типа «отказ в обслуживании» (DoS) – это точная попытка злоумышленников помешать сервису привлечь потенциальных пользователей этого сервиса [ 5 ]. Это предполагает переполнение ресурсов компьютера большим количеством требований, чем он может обработать, что приводит к использованию доступной пропускной способности, что приводит к перегрузке сервера.

 

4) Фишинг

Это метод извлечения конфиденциальной информации, такой как номера кредитных карт и комбинации имени пользователя и пароля, путем маскировки под законную организацию [ 5 ].

5) Киберпреследование

Киберпреследование — это новая форма киберпреступности в нашем обществе, когда кого-то преследуют или преследуют в Интернете [ 3 ]:

а) Преследование в Интернете,

б) Компьютерная погоня.

6) Кража и мошенничество с кредитными картами

Кража личных данных происходит, когда кто-то крадет вашу личность и выдает себя за вас, чтобы получить доступ к таким ресурсам, как кредитные карты, банковские счета и другие преимущества от вашего имени [ 3 ].

7) Программное пиратство

Интернет-пиратство является неотъемлемой частью нашей жизни и сознательно или невольно способствует киберпреступности, включая [ 2 ]:

• Незаконный доступ

• Незаконная система перехвата

• Данные о помехах

• Вмешательство в неправомерное использование мошеннических устройств.

3.4. Киберэтика

Киберэтика — это не что иное, как символ Интернета. Когда мы практикуем эту интернет-этику, появляются хорошие возможности использовать Интернет безопасным и надежным образом [ 1 ] [ 2 ]. Вот лишь некоторые из них:

• Используйте Интернет для общения и взаимодействия с другими людьми. Электронная почта и обмен мгновенными сообщениями позволяют легко оставаться на связи с друзьями и семьей, общаться с коллегами и делиться идеями и информацией с людьми по всему городу или на другом конце света.

• Не будьте интернет-хулиганом. Не звоните и не лгите людям, не отправляйте смущающие фотографии и не делайте ничего другого, чтобы навредить им.

• Интернет – крупнейшая библиотека в мире, содержащая информацию по любой теме в любой предметной области, поэтому всегда необходимо правильно и законно использовать эту информацию.

• Не обрабатывайте учетные записи других людей, используя их пароли.

• Никогда не пытайтесь переслать какие-либо вредоносные программы в чужие системы и повредить их.

• Никогда и никому не делитесь своей личной информацией, так как есть большая вероятность, что другие будут ею злоупотреблять, и в конечном итоге у вас могут возникнуть проблемы.

3.5. Риски кибербезопасности при удаленной работе

Прежде чем перейти к советам, давайте кратко рассмотрим некоторые из наиболее потенциальных угроз, с которыми вы можете столкнуться при удаленной работе [ 4 ]:

• Физической безопасности нет.

• Разрыв в общении.

• Параллельные VPN-соединения не поддерживаются.

• Отсутствие соответствующих политик доступа, авторизации и аутентификации для реализации.

• Плохая реализация резервного копирования данных.

• Шифрование диска для всех конечных точек.

• Соединения Wi-Fi небезопасны.

• Легкие логины и пароли.

4. Вывод

Проблема, с которой сталкивается конфиденциальная информационная безопасность в киберфизической системе. В ходе поиска угроз кибербезопасности было обнаружено, что существует большая проблема, с которой сталкивается безопасность конфиденциальной информации в киберфизической системе даже при использовании криптографических методов. В настоящее время существуют проблемы с традиционными методами шифрования, такими как [ 3 ]:

• Низкая скорость получения информации;

• Низкий уровень узнаваемости;

• Низкий уровень использования эффективных информационных ресурсов;

• Длительная задержка при запросе информации.

Тема статьи — кибербезопасность — уже одним своим названием выделяется как интересная и сложная область исследований. Объясняется это, прежде всего, тем, что эта территория еще недостаточно исследована. В связи с интенсивным развитием международных отношений в киберпространстве, обусловленным и поддерживаемым скоростью развития технологий и их внедрения в отношения государств, организаций и частных лиц, эта сфера всегда будет интересной и сложной. Этот вывод вытекает из постоянного изменения взглядов и технологий. Большое количество международных организаций продемонстрировали свое присутствие и готовность действовать в киберпространстве. Большинство авторов прогнозируют эскалацию конфликтов и разведывательной деятельности в киберпространстве. Можно констатировать, что кибератаки являются одной из крупнейших угроз международной безопасности. В отличие от обычных конфликтов, такие нападения будут становиться все более распространенными, и они, как обычное нападение, могут вызвать крупномасштабные разрушения, даже с фатальными последствиями. Поэтому крайне важно создать эффективную оборону, в которой ключевую роль играет предотвращение, международное сотрудничество и принятие международно признанных, юридически обязательных норм.

Литература

  • Красов А. и соавт. Использование методов математического прогнозирования для оценки нагрузки на вычислительные мощности сети IoT // 4-я Международная конференция по будущим сетям и распределенным системам (ICFNDS). – 2020. – С. 1-6.
  • Гельфанд А. М. и др. ИНТЕРНЕТ ВЕЩЕЙ (IoT): УГРОЗЫ БЕЗОПАСНОСТИ И КОНФИДЕНЦИАЛЬНОСТИ //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). – 2021. – С. 215-220.
  • Гельфанд А. М. и др. Исследование распределенного механизма безопасности для устройств интернета вещей с ограниченными ресурсами //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2020). – 2020. – С. 321-326.
  • Косов Н. А. и др. АНАЛИЗ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ДЕТЕКТИРОВАНИЯ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ //Цифровизация образования: теоретические и прикладные исследования современной науки. – 2021. – С. 33-37.
  • Косов Н. А., Тимофеев Р. С. СРАВНЕНИЕ МЕТОДОВ ОБУЧЕНИЯ СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021). – 2021. – С. 526-530.

Издательство "KPO-SCIENCE"