Научная статья на тему 'ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ'

ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
58
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЗЛОМ / КОРПОРАТИВНЫЕ СЕТИ / АТАКА / УГРОЗА / ЗАЩИТА / КИБЕРБЕЗОПАСНОСТЬ / КИБЕРАТАКА / HACKING / CORPORATE NETWORKS / ATTACK / THREAT / PROTECTION / CYBERSECURITY / CYBERATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Якушев Д.С.

Статья посвящена методам защиты компаний от атак злоумышленников. В статье так же описаны виды атак на корпорации. Компании, лидирующие в кибербезопасности (официальные агентства и частные компании) постоянно предпринимают большие меры для борьбы с хакерами и постоянно разрабатывают новое программное обеспечение, стратегии и тактику, чтобы обеспечить безопасность компьютеров и людей. Однако люди по-прежнему являются самым слабым звеном, когда речь идет об обеспечении безопасности организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF INFORMATION IN CORPORATE NETWORKS

The article is devoted to methods of protecting companies from malicious attacks. The article also takes the form of attacks on corporations. Cybersecurity leading companies (official agencies and private companies) are constantly taking great measures to fight hackers and are constantly developing new software, strategies and tactics to ensure the safety of computers and people. However, people are still the weakest link when it comes to security.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ»

56-57

УДК 004.8

Якушев Д.С. студент 2 курса

факультет «Информационные системы и технологии» Поволжский государственный университет телекоммуникаций и информатики

Россия, г. Самара ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ

Аннотация: Статья посвящена методам защиты компаний от атак злоумышленников. В статье так же описаны виды атак на корпорации. Компании, лидирующие в кибербезопасности (официальные агентства и частные компании) постоянно предпринимают большие меры для борьбы с хакерами и постоянно разрабатывают новое программное обеспечение, стратегии и тактику, чтобы обеспечить безопасность компьютеров и людей. Однако люди по-прежнему являются самым слабым звеном, когда речь идет об обеспечении безопасности организации.

Ключевые слова: взлом, корпоративные сети, атака, угроза, защита, кибербезопасность, кибератака.

Yakushev D.S. student

2rdyear, faculty "Information Systems and Technologies" Povolzhskiy State University of Telecommunications and Informatics

Russia, Samara

PROTECTION OF INFORMATION IN CORPORATE NETWORKS

Annotation: The article is devoted to methods of protecting companies from malicious attacks. The article also takes the form of attacks on corporations. Cybersecurity leading companies (official agencies and private companies) are constantly taking great measures to fight hackers and are constantly developing new software, strategies and tactics to ensure the safety of computers and people. However, people are still the weakest link when it comes to security.

Keywords: hacking, corporate networks, attack, threat, protection, cybersecurity, cyberattack.

Ежедневно злоумышленники придумывают новые способы заполучить информацию пользователей так же быстро, как и компании по безопасности данных могут противостоять им.

Поскольку инциденты взломов корпоративных сетей и утечки информации становятся все более распространенными, компании все чаще вкладывают средства в защиту своей компании от кибератак и взломов. Но даже с лучшими системами в компании, хакеры все еще могут легко вломиться во внутреннюю сеть, если работники не будут также внимательно

относиться к безопасности. [1]

Кибербезопасность - это постоянная борьба между «хорошими» и «плохими» программистами. В рамках компании, «хорошие» программисты - это программисты, работающие в компании, а «плохие» - пытаются украсть ваши персональные данные или информацию о вас.

Невозможно контролировать «плохих» программистов. Для этого требуется бдительность, ведь хакер может нанести удар в любой момент.

К счастью, есть способы оставаться в безопасности. Антивирусное программное обеспечение, сторонние охранные фирмы и высокие, продуманные уровни шифрования и доступа - лишь некоторые из способов предотвратить хищение информации. [2]

Однако самым важным оружием против хакеров является знание. Если вы знаете с чем столкнулись, значит вы знаете как с этим бороться.

В основном хакеры используют такие виды атак:

Вредоносное ПО - это любое вредоносное ПО, которое пытается заразить компьютер или мобильное устройство. К числу вредоносных программ относятся шпионское ПО, рекламное ПО, фишинг, вирусы, троянские программы, черви и браузерные угонщики. [3]

Вредоносные программы чаще всего поступают через Интернет или электронную почту. Это может быть взломанные веб-сайты, демонстрации игр, музыкальные файлы, панели инструментов, программное обеспечение, бесплатные подписки или что-то еще, что вы загружаете из Интернета на устройство, которое не защищено антивирусным программным обеспечением.

Spyware - это тип вредоносного ПО, которое злоумышленники используют для шпионажа, оно позволяет им получать доступ к личной информации, банковским реквизитам или другой онлайн-активности. Оно собирает информацию о ваших запросах в поисковике, истории просмотров или личной информации (например, номера кредитных карт) и часто использует Интернет для передачи этой информации третьим лицам без вашего ведома.

Кеу1ег - это тип шпионского ПО, который контролирует ваши нажатия клавиш.

Spyware - часто поставляется вместе с другим программным обеспечением или загружается на сайты обмена файлами. Эта программа скрыта, поэтому люди часто не знают, что она установлена на их компьютере. Новые или неидентифицируемые значки, появляющиеся в панели задач, перенаправляют вас на другую поисковую систему, а случайные сообщения об ошибках могут указывать на то, что вы были заражены шпионскими программами.

Рекламное ПО - рассылает пользователям объявления и всплывающие окна, которые могут быть опасны для устройства. Это может быть также тип бесплатного программного обеспечения, поддерживаемого рекламными объявлениями, которые отображаются во всплывающих окнах или на панели

инструментов на вашем компьютере или в браузере.

Рекламное ПО работает так же, как и шпионское ПО, и вы можете обнаружить его, заметив объявления, появляющиеся в приложениях, где вы их раньше не видели. Если домашняя страница вашего браузера изменилась сама по себе, это может быть результатом рекламного ПО.

Компьютерный вирус - это программа или часть кода, загружаемая на ваш компьютер без вашего ведома или разрешения. Большинство вирусов являются разрушительными и предназначены для заражения и получения контроля над уязвимыми системами. Вирус может распространяться по компьютерам и сетям путем создания собственных копий. [5]

Вирусы происходят из обычно используемых программ или файлов, прикрепленных к электронным письмам. Если у вас медленное или не существующее подключение к Интернету, или ваш антивирус и брандмауэр отключены, это может быть вирус.

Троянский вирус - это тип вируса, который притворяется чем-то полезным или забавным, но на самом деле крадет данные. Трояны часто распространяются через зараженное приложение электронной почты или загрузку, которая скрывается в бесплатных играх, приложениях, фильмах или поздравительных открытках. [4]

Компьютерный червь - это программа, которая размножается и распространяет через сети. Она передается через приложения, сети обмена файлами и ссылки. Она потребляет большие объемы памяти или полосы пропускания, и сетевые серверы часто перестают отвечать из-за них.

Rootkit - это программа, которая позволяет хакерам иметь административный доступ к вашему компьютеру. Он может быть установлен через коммерческие продукты безопасности или сторонние расширения приложений. При поиске в вашей системной памяти отслеживайте все точки входа для вызванных процессов, отслеживая импортированные вызовы библиотеки (из DLL), которые могут быть подключены или перенаправлены на другие функции.

Браузер-захватчик - использует настройки браузера вашего компьютера и перенаправляет на сайты по своему выбору. Они поступают из дополнительного программного обеспечения, расширений, вспомогательных объектов браузера и панелей инструментов. Если домашняя страница вашего браузера переопределена, и когда вы пытаетесь ее открыть, вы автоматически перенаправляетесь на сайт злоумышленника.

Заключение

Люди по-прежнему являются самым слабым звеном, когда речь идет об обеспечении безопасности организации. Успешные атаки на компании чаще всего связаны с тремя вещами: ошибки пользователей, вызванные недостаточной информированностью, неофициальным использованием онлайн-сервисов и использованием сайтов социальных сетей на работе.

В основном, сотрудники нажимают ссылки, которые не должны были приходить на рабочую почту, это может дать злоумышленникам шанс на

атаку. [6]

Ещё одна важная вещь, которую сотрудники должны сделать, чтобы помочь сохранить безопасность своей компании, - это сообщить о любых подозрительных сообщениях или вложениях. И если кто-то нажимает на ссылку или загружает подозрительный файл, сообщите об этом как можно скорее, чтобы команда безопасности компании могла быстро провести расследование. Это поможет оперативно отреагировать на проникновение в систему, потенциально его содержать и, возможно, остановить его, прежде чем нападающие смогут достичь своей цели.

Использованные источники:

1. «Cybersecurity has started fighting back against hackers» [Электронный ресурс] - Режим доступа: https://www.busmessmsider.com/cyber-security-has-started-fightmg-back-agamst-hackers-2016-6 (дата обращения: 26.11.2018).

2. «What Are Companies Doing to Beat Hackers?» [Электронный ресурс] -Режим доступа: https://whatismyipaddress.com/fighting-back (дата обращения: 26.11.2018).

3. «Вредоносное ПО» [Электронный ресурс] - Режим доступа: https://www.avast.ru/c-malware (дата обращения: 26.11.2018).

4. «Троянцы» [Электронный ресурс] - Режим доступа: https: //www.avast.ru/c-trojan (дата обращения: 26.11.2018).

5. «Активные виды компьютерных атак» [Электронный ресурс] - Режим доступа: https://kompkimi.ru/programms-2/sistemnye-programmy/zashhita-pk/vidy-kompyuternyx-atak (дата обращения: 26.11.2018).

6. «Безопасность компьютера: виды вирусных угроз и сетевых атак» [Электронный ресурс] - Режим доступа:

https://www.liveinternet.ru/users/pomogai-ka/post246718629 (дата обращения: 26.11.2018).

i Надоели баннеры? Вы всегда можете отключить рекламу.