Научная статья на тему 'КЛАССИФИКАЦИЯ И ОПИСАНИЕ ХАКЕРСКИХ АТАК: ВЛИЯНИЕ И ИХ ПОСЛЕДСТВИЯ'

КЛАССИФИКАЦИЯ И ОПИСАНИЕ ХАКЕРСКИХ АТАК: ВЛИЯНИЕ И ИХ ПОСЛЕДСТВИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
549
85
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
черный хакер / белый хакер / атаки хакеров / black hacker / white hacker / hacker attacks.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Евсеев Р.В., Немков Р.М.

В статье описывается мотивация и порядок проведения хакерских атак, помимо этого описываются данные о преступности в сетях в 2020 году. Приводится статистика хакерских атак на момент пандемии COVID-19.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CLASSIFICATION AND DESCRIPTION OF HACKER ATTACKS: IMPACT AND THEIR CONSEQUENCES

The article describes motivation and procedure for hacker attacks conducting, in addition. There is data about crime in networks in 2020. The statistics of hacker attacks at the time of the COVID-19 pandemic are given.

Текст научной работы на тему «КЛАССИФИКАЦИЯ И ОПИСАНИЕ ХАКЕРСКИХ АТАК: ВЛИЯНИЕ И ИХ ПОСЛЕДСТВИЯ»

Figure 2. Change in the energy spectrum of the TCS during the operation time

4 Conclusions

The results obtained show that changes in the time of message transmission (packets or data frames) and the type of distribution of its deviations from its average value are usually caused by changes in the operating conditions of the TCS channels. That is, with the preliminary training of the monitoring system based on the spectral evaluation of the transmission process, it becomes possible to establish the state of the TCS without additional information exchange, identify the conditions of its functioning, as well as quickly identify the failed elements of the TCS.

References

1. Levin B. R. Theory of random processes. - M. Nauka, 1975.

2. Privalov A. A. Method of topological transformation of stochastic networks and its use for the analysis of communication systems. - St. Petersburg: VMA, 2001.

3. Evglevskaya, N. V. Methodology for a comprehensive assessment of information security of the telecommunications network of the Unified Road Dispatch center for Transportation Management of JSC "Russian Railways": dis. ... Candidate of Technical Sciences: 05.12.13 / N. V. Evglevskaya. - St. Petersburg: PGUPS, 2016. - 164 p.

КЛАССИФИКАЦИЯ И ОПИСАНИЕ ХАКЕРСКИХ АТАК: ВЛИЯНИЕ И ИХ ПОСЛЕДСТВИЯ

Евсеев Р.В.

Студент, факультет информационных систем и технологий, Институт математики и информационных технологий имени профессора Н.И. Червякова, г. Ставрополь Немков Р.М. Кандидат технических наук,

Институт математики и информационных технологий имени профессора Н.И. Червякова, г. Ставрополь

CLASSIFICATION AND DESCRIPTION OF HACKER ATTACKS: IMPACT AND THEIR

CONSEQUENCES

Evseev R.,

Student, Faculty of Information Systems and Technologies, Institute of Mathematics and Information Technologies named after Professor N.I. Chervyakov, Stavropol

Nemkov R. Candidate of Technical Sciences,

Institute of Mathematics and Information Technologies named after Professor N.I. Chervyakov, Stavropol

Аннотация

В статье описывается мотивация и порядок проведения хакерских атак, помимо этого описываются данные о преступности в сетях в 2020 году. Приводится статистика хакерских атак на момент пандемии COVID-19. Abstract

The article describes motivation and procedure for hacker attacks conducting, in addition. There is data about crime in networks in 2020. The statistics of hacker attacks at the time of the COVID-19 pandemic are given.

Ключевые слова: черный хакер, белый хакер, атаки хакеров. Keywords: black hacker, white hacker, hacker attacks.

Распространение персональных компьютеров во всем мире привело к возрастанию влияния их на общество[1]. Когда компьютеры стали средствами повседневного общения и работы, возник особый класс людей, которых теперь называют хакерами.

Хакер - это программист, намеренно обходящий системы компьютерной безопасности [2]. Хакеров можно условно разделить на черных и белых в зависимости от их действий на системы безопасности.

Белый хакер - это специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем [2].

Черный хакер - это специалист, который может взломать любой компьютер, сеть или систему, чтобы украсть данные и продать их или использовать для собственной выгоды [2].

В XXI веке хакерами принято называть людей, причиняющих финансовый ущерб пользователям компьютерных сетей и государству [3]. Последствия их деятельности является финансовое обогащение и получение приватной информации.

Работа в качестве хакера является уголовным преступлением. По закону [4] взлом компьютеров, удаление личной информации и данных, выпуск и расширение вредоносных программ караются высокими штрафами, а также тюремным заключением по нескольким статьям:

1. Федеральным законом от 7 декабря 2011 г. N 420-ФЗ принята статья 274. Статья 274 УК РФ -нарушение правил эксплуатации средств хранения, обработки информации, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Федеральным законом от 7 декабря 2011 г. N 420-ФЗ принята статья 272. Статья 272 УК РФ -

незаконный доступ к компьютерной информации наказывается штрафом в размере до двухсот тысяч рублей или ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет.

Чтобы избежать уголовной ответственности, взломщики фиксируют свои 1Р-адреса так, чтобы их самих и их работу можно было обнаружить, найти и остановить в других странах, где нет соответствующей законодательной базы, но несмотря на такие меры по скрытию от ответственности, борьба продолжается с непостоянным успехом [5].

В связи с пандемией количество хакерских атак значительно увеличилось. В начале первого и в конце второго квартала 2019 - 2020 года выделяются следующие пункты [6]:

1. Увеличилась доля атак, направленных на промышленность.

2. Столкнувшись с глобальной проблемой COVID-19, было зафиксировано 16% атак с использованием методов социальной инженерии. Более трети из 36% из них не были связаны с какой-либо отраслью, 32% атак были направлены против частных лиц, а 13% были государственными учреждениями.

3. Троянские программы составили 39% ки-бератак с использованием вредоносных программ против организаций.

4. Манипуляция публикацией украденных данных и штрафы за нарушение общего регламента защиты данных теперь практикуются не только операторами вирусных программ, но и другими злоумышленниками.

5. Количество атак во втором квартале увеличилось на 9% по сравнению с первым кварталом и на 59% по сравнению с аналогичным периодом 2019 года. Апрель и май 2020 года стали рекордными по количеству успешных кибератак (рисунок 1). Это связано с тяжелой эпидемиологической и экономической ситуацией в мире, которая упала за эти месяцы.

Рисунок 1 - Количество атак в 2019 и 2020 годах по месяцам

Хакеры в своей деятельности руководству- «хактивизм», «кибервойна». В момент пандемии

ются мотивами [7]. Мотивы могут быть разного ха- первого квартала 2020 года, хакеры имели следую-

крактера, например, «шутка», «любопытство», щие мотивы: «Получение данных», «Финансовая

«прибыль», «сбор данных», «финансовая выгода», выгода», «Хакватизм» (рисунок 2).

Получение данных [ Финансовая выгода [ Хактивизм [ Кибервойна | Неизвестен [

-5% -4%

-2%

-1% -1%

— 72% -70%

-32%

-26%

О% ЮМ 20% 30% 40% 30% 60К 70% 60% 90К 100% В Юридические лица Частные лица

Рисунок 2 - Мотивы злоумышленников в момент пандемии (доля атак)

Мотив «Получения данных» был основной це- пытались заполучить данные частных и юридиче-лью в момент пандемии. Хакеры всеми способами ских лиц (рисунок 3).

Рисунок 3 - Типы украденных данных

Чтобы ограничить причиняющий ущерб атаки, каждый человек должен обезопасить свои действия. Обязательно следует выполнить следующие меры предосторожности [8, 9] при взаимодействии с устройствами, имеющими выход в интернет:

1. Авторизация, регистрация на любом из сайтов должна проходить следующем образом, следует придумать сложный пароль, чтобы обезопасить доступ к персональным данным, также рекомендуется использовать программы для создания паролей, такие как: «AZPPassword», «GenPass», «KeePass Password Safe».

2. При проверке уведомлений в почтовом ящике, либо в другом любом источнике, где присутствуют персональные данные, не следует переходить по предоставляющим ссылкам на чужие источники, так как это может нанести ущерб вашим данным.

3. Следить за программным обеспечением, а именно, следует обновлять заводские программы и программы которые установлены из вне, как можно чаще.

4. Обращать внимание на рекламные страницы, которые могут занести вредоносную программу на определенное устройство.

В большинстве случаев пользователи не думают о безопасности в сети, поэтому люди попадают в ловушку черного хакера. При переходе по неизвестным ссылкам, пользователь с большой вероятностью может подхватить вредоносную программу [10], либо троянскую вирусную программу, которую антивирус не в силах будет устранить. Троянская вирусная программа может быть незаметна, она адаптируется к другим программам, что в дальнейшем может нанести значимый урон компьютеру.

Элементарная функция троянской вирусной программы - отслеживать действия, где и какие персональные данные пользователь вводит.

Программное обеспечение устройства должно быть обновлено, чтобы в случае проникновения вируса из глобальной сети или крайнего источника,

вирус не имел возможности скрыться от антивирусной программы [11]. Объясняется это тем, что когда существующие вирусные базы неизвестны антивирусу, он их не трогает, принимая за программное обеспечением.

Подводя итог, важно отметить, что для того, чтобы не попасться на хитрые замыслы черного хакера, необходимо соблюдать основные меры предосторожности при использовании компьютера: от регистрации в сети до внимательного отношения ко всем предлагаемым в сети источникам [12]. В статье приведена информация о том, как хакеры используют личную информацию в своих интересах, важно отметить, что это связано с тем, что в XXI веке информационные технологии достигли высокого уровня человеческих потребностей.

Список литературы

1. Автор: Апокин И.А., Майстров Л.Е. Книга: Развитие вычислительных машин. - М.: Наука, 1974.

2. Статья: Хакерства/ Автор: Анастасия Садовская

3. Источник: https://zen.yandex.ru/media/engi-neer/kto-takie-hakery-kak-imi-stanoviatsia-i-kogda-oni-byvaiut-polezny-60592d15227362076777643f/ Статья: Кто такие хакеры, как ими становятся и когда они полезны.

4. Кодекс РФ: Уголовный кодекс РФ от 13.06.1996 (ред. От 05.04.2021, с изм. От 08.04.2021)

5. Статья: Хакеры в рамках законов РФ. Источник: https://habr.com/ru/post/426405/

6. Статья: Актуальные киберугрозы: I квартала 2020 года. Дата публикации 16 июня 2020 год. Автор: Компания Positive techonogies

7. Статья: Мотивы хакеров/ Источник: http://argon.pro/other/hackers

8. Источник: https://timcore.ru/wp-content/up-loads/2021/02/babin-s.a.-instrumentarij-hakera-2014.pdf Автор: Кудинов, Эльдар Книга: Выжить в цифровом мире.

9. Автор: Бернет, Марк Книга: Как создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеров / Марк Бернет, Дейв Клейман. - М.: НТ Пресс, 2011. - 176 c.

10. Автор: Касперский, Е. Книга: Компьютерные вирусы в MS-DOS / Е. Касперский. - М.: Русская Редакция, 1992. - 176 c.

11. Автор: Лебедев, Алексей Книга: Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель / Алексей Лебедев. - М.: Питер, 2013. - 160 а

12. Статья: Как защитить компьютер от взлома и хакеров Автор: Лаборатория Касперского

REAL-TIME FACE RECOGNITION USING A DEEP LEARNING MODEL

Zhumakhan N.

Master's student at the Department of IT Engineering Almaty University of Power Engineering and Telecommunications named after G. Daukeev, Kazakhstan,

Almaty

Abstract

The article shows that real-time face recognition using facial orientation using the Keras, Tensorflow and dlib libraries is one of the most effective methods and is suitable for beginners in facial recognition. The methods used in facial recognition are sufficiently studied, and the resulting result is reflected in the article. Using the cosine matching formula, a person is defined in real time in Python.

Keywords: real-time face recognition, algorithm, Keras, Tensorflow library, cosine matching, neural network, Python.

Introduction. The issue of formalization and automation of the process of recognizing a person's face remains relevant in the early stages of development of the model recognition system and to this day. However, over the past decade, the number of research and publications on this topic has increased several times, which indicates the urgency of the issue.

One of the practical applications of model recognition theory is facial recognition, the task of which is to automatically localize the person in the image and identify the person with the person.

The first face recognition systems compared only two-dimensional images from a database with an image captured by a camera. The accuracy of identification was highly dependent on external factors, including lighting and foreshortening, while a person had to be sure to look into the camera. Then they were replaced by systems based on 3D recognition. Depending on the software, the algorithms take into account a different number of unique facial characteristics, including the shape of the cheekbones, the length of the nose, the distance between the eyes or from the chin to the forehead, and more.

All modern face recognition technologies use systems that learn using test images. For training, bases with images containing faces and not containing faces are used. Each fragment of the investigated image is characterized as a vector of features, with the help of

which classifiers (algorithms for determining an object in a frame) determine whether this part of the image is a face or not.

In 2020, the use of facial recognition technology starts with mobile apps and financial services and does not end with safe cities projects, military developments and self-driving cars. And this is not counting stores without sellers in China and the USA, where cameras read what products the buyer goes to the exit with, and money for the purchase is automatically debited from his card.

Methods and forms of research. The main purpose of the work is to improve the accuracy and speed of face recognition in real-time video streaming, to determine the data structure of the neural network with the help of Tensorflow and Keras libraries.

Using the Haar Cascade to identify a person in real time was an effective method for me.This is because Haar Cascade classifiers are an effective way to find objects. This method was proposed by Paul Viola and Michael Jones in their article "Quick Object Detection" using an extended cascade of simple objects. The Haar Cascade is a machine learning method that uses many positive and negative images to train the classifier.

The main requirement for using the Haar Cascade is that the computer has Python, Matpotlib and OpenCV libraries installed. You can see that these libraries are installed in Figure 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.