Внутренняя безопасность: как защитить себя в цифровом мире

"Научный аспект №6-2024" - Информ. технологии

УДК 004.056

Швецов Константин Андреевич – магистрант Иркутского национального исследовательского технического университета.

Аннотация: Цель данной статьи заключается в исследовании вопросов внутренней безопасности в цифровом мире. В статье рассматриваются различные типы злоумышленников, методы их атак и меры по защите от них. Особое внимание уделяется таким аспектам, как защита мобильных устройств и компьютеров, использование VPN и менеджеров паролей, а также важность шифрования данных. В статье предлагаются практические рекомендации по повышению внутренней безопасности. Результаты исследования подчеркивают необходимость осведомленности, образования и сотрудничества для защиты от цифровых угроз.

Ключевые слова: внутренняя безопасность, информационная безопасность, цифровые угрозы, киберзащита, взлом устройств, шифрование данных, VPN сервисы, менеджеры паролей.

Введение

С развитием цифровых технологий наша зависимость от них возросла во многих сферах жизни: личной, профессиональной, социальной, образовательной и других. Мы используем различные устройства, такие как компьютеры, смартфоны, планшеты, ноутбуки, смарт-часы, а также приложения, такие как браузеры, мессенджеры, социальные сети, почтовые сервисы, облачные хранилища и онлайн-игры, чтобы хранить, передавать, обрабатывать и отображать нашу личную и профессиональную информацию. Эта информация включает фотографии, видео, аудио, тексты, документы, таблицы, презентации, контакты, пароли, ключи, коды, счета и платежи.

Однако эти технологии также несут в себе риски, которые могут угрожать нашей безопасности, конфиденциальности, свободе и достоинству. Мы можем стать жертвами взлома, мошенничества, шпионажа, шантажа, вымогательства или других преступлений, если не защищаем наши устройства и приложения должным образом. Мы также можем стать объектами манипуляции, пропаганды, дезинформации, цензуры или других действий, если не критично относимся к информации, которую получаем или передаем через наши устройства и приложения. Поэтому внутренняя безопасность стала актуальной и важной темой, требующей нашего внимания, знаний и действий.

Методология

В данной статье рассматриваются различные аспекты внутренней безопасности в цифровом мире, включая идентификацию потенциальных злоумышленников и методов их атаки. Злоумышленники могут быть классифицированы следующим образом:

  • Хакеры: имеют высокие знания, навыки и инструменты, мотивированы любопытством, обучением, исследованием, испытанием, соревнованием, хобби или развлечением. Их цель - взлом систем без разрешения владельцев.
  • Кракеры: имеют высокие знания, навыки и инструменты, мотивированы жадностью, завистью, местью, идеологией, религией, политикой или терроризмом. Их цель - взлом защитного ПО (лицензии, копирайты, пароли, шифрование или цифровые подписи).
  • Скрипт-кидди: имеют низкие знания, навыки и инструменты, мотивированы хулиганством, вандализмом, издевательствами, самоутверждением. Их цель - взлом систем без разрешения или с целью нанесения вреда, кражи, шпионажа, мошенничества или других преступлений.
  • Неопределенные юридические лица: Мотивированы защитой национальной безопасности, интересов или ценностей, сбором разведывательной информации, влиянием на мировую политику или экономику. Их цель - следить за деятельностью, собирать персональные данные, влиять на мнение или поведение, блокировать или ограничивать доступ к информации.
  • Изготовители оборудования: Мотивированы прибылью, конкурентоспособностью, репутацией, лояльностью, контролем или давлением. Их цель - встраивание аппаратных закладок, слежки, рекламы или нежелательных функций в устройства.
  • Разработчики программного обеспечения: Мотивированы прибылью, конкурентоспособностью, репутацией, лояльностью, контролем или давлением. Их цель - внедрение программных закладок, вирусов, троянов, шпионских или рекламных модулей.

Какие векторы атаки используют злоумышленники?

Злоумышленники могут использовать разные способы и методы для достижения своих целей. Среди них можно выделить два основных вектора атаки:

  1. Прямое действие: злоумышленник пытается получить доступ к данным, устройствам или ресурсам напрямую, используя технические или социальные средства.
    • Взлом: использование уязвимостей, ошибок, бэкдоров, брутфорса или других способов для проникновения в системы, устройства или сети.
    • Манипуляция: использование психологических приемов, лжи, обмана, уговоров или угроз для того, чтобы заставить жертву выполнить действия в интересах злоумышленника. Например: фишинг, спуфинг, инженерия согласия, социальная инженерия и др.
  2. Непрямое действие: злоумышленник пытается помешать или ограничить доступ к данным, устройствам или ресурсам, используя юридические, политические или экономические средства.
    • Запрет: использование власти, влияния или ресурсов для запрета или ограничения использования определенных технологий, сервисов, информации или свобод. Например: цензура, блокировка, санкции, репрессии и др.
    • Компрометация: использование возможностей, связей или сотрудничества для подрыва или подмены данных, устройств или ресурсов, делая их ненадежными, небезопасными или нежелательными. Например: дезинформация, подделка, шпионаж, саботаж и др.

Какие устройства и приложения представляют угрозу для внутренней безопасности?

В наше время мы используем множество различных устройств и приложений для личных и профессиональных нужд. Однако не все они одинаково безопасны и надежны. Некоторые из них могут содержать скрытые функции, уязвимости, ошибки или дефекты, которые могут быть использованы злоумышленниками для атаки на нас. Среди таких устройств и приложений можно назвать:

  1. Телефон: один из самых распространенных и важных устройств, содержащий множество личных данных (контакты, сообщения, фото, видео, документы и т. д.) и используемый для доступа к различным сервисам (банки, соцсети, почта и т. д.).
    • Угрозы: взлом, потеря, кража, заражение вирусами.
    • Меры защиты: использование приложений удаленного доступа, избегание получения root-прав, отключение возможности установки приложений из неизвестных источников.
  2. Компьютер: другое распространенное и важное устройство, содержащее множество профессиональных и личных данных (документы, проекты, фото, видео, музыка и т. д.) и используемое для доступа к различным сервисам (почта, соцсети, банки, образование и т. д.).
    • Угрозы: взлом, заражение, кража, повреждение.
    • Меры защиты: использование антивирусного ПО, файрволов, шифрования данных.
  3. Бытовые приборы: умные устройства, подключенные к интернету (телевизоры, пылесосы, холодильники и т. д.), облегчающие нашу жизнь.
    • Угрозы: использование камер, микрофонов, динамиков или других сенсоров для слежки.
    • Меры защиты: проверка характеристик, настроек, отзывов и рейтингов, отключение ненужных сенсоров, использование гостевой сети.

Практические советы для повышения внутренней безопасности

В дополнение к тем мерам, которые мы уже обсудили для защиты устройств и приложений, можно дать еще несколько практических советов, которые помогут повысить внутреннюю безопасность:

  1. Использование гостевой сети для потенциально опасных устройств. Гостевая сеть — это отдельная Wi-Fi сеть, которая не имеет доступа к основным устройствам в сети. Это полезно для изоляции и защиты устройств от взлома, утечки данных и других угроз. Однако это может быть неудобно, если требуется обмен данными между устройствами.
  2. Покупка и использование устройств с аппаратной поддержкой отечественного шифрования. Отечественное шифрование использует алгоритмы и стандарты, разработанные и утвержденные в России. Это может соответствовать законодательству, поддерживать отечественную науку и индустрию, контролировать исходный код и алгоритмы, и защищать от внешних угроз. Однако такие устройства могут быть недоступными, дорогими или несовместимыми с другими системами.
  3. Использование VPN для шифрования и анонимизации трафика. VPN создает зашифрованное и безопасное соединение между устройством и удаленным сервером, скрывая реальный IP-адрес и местоположение. Это расширяет возможности и свободы в интернете, избегает ограничений или дискриминации по географическому признаку, сохраняет конфиденциальность и безопасность. Однако VPN может быть медленным, дорогим, ненадежным, запрещенным в некоторых странах или сетях, подверженным утечкам данных.
  4. Использование менеджеров паролей для создания и хранения надежных паролей. Менеджеры паролей помогают управлять паролями, создавая и храня их в зашифрованном виде. Это полезно для избежания повторения, угадывания, взлома или утечки паролей. Однако менеджеры паролей могут быть небезопасными, если используются ненадежные алгоритмы и ключи, или если они не обновляются регулярно.
  5. Подключение устройств к специальной SIM-карте в кнопочном телефоне для использования банковских приложений. Это помогает избежать взлома, фишинга, мошенничества, утечки или кражи банковских данных и денег, которые могут произойти при использовании смартфонов, подключенных к интернету. Однако это может быть неудобно, если требуется использовать другие функции смартфона, такие как камера, GPS, мессенджеры и т. д.
  6. Использование уникальных идентификаторов для устройств, приложений и сервисов. Это усложняет кросс-трекинг, то есть отслеживание деятельности в интернете по разным источникам. Для этого следует избегать использования одинаковых или похожих имен, логинов, паролей, электронных адресов, номеров телефонов, IP-адресов, MAC-адресов и т. д. для разных устройств, приложений и сервисов. Рекомендуется регулярно менять идентификаторы, не делиться ими с посторонними, не вводить их на подозрительных сайтах или устройствах.
  7. Осторожность. Быть внимательными и критичными к тому, что видим, слышим, читаем, говорим или делаем в интернете. Проверять источники, факты, мнения, ссылки, сообщения, файлы и т. д. перед тем, как им доверять, открывать, скачивать, пересылать или использовать. Избегать подозрительных, ненадежных или нелегальных сайтов, приложений, сервисов или контента. Быть осторожными при общении с незнакомыми, анонимными или агрессивными людьми. Не делиться личными данными, паролями, ключами, кодами или другой важной информацией.
  8. Образование. Постоянно учиться и развиваться в области цифровой безопасности. Знать, какие угрозы и риски существуют, как они работают, как их распознать, как им противостоять и предотвращать. Знать, какие технологии, сервисы, приложения и устройства используем, как они работают, как их настраивать, обновлять, защищать и восстанавливать. Знать свои права и обязанности, соблюдать законы и стандарты, использовать ресурсы и организации, принимать меры в случае проблем или инцидентов.
  9. Сотрудничество. Работать вместе с другими людьми, организациями или сообществами для повышения внутренней безопасности. Обмениваться опытом, знаниями, информацией, советами, рекомендациями, помощью, поддержкой, обратной связью, предупреждениями, жалобами, исками и т.д. Сотрудничать с друзьями, семьей, коллегами, партнерами, клиентами, поставщиками, консультантами, экспертами, правоохранительными органами, государственными органами, неправительственными организациями, общественными движениями и т.д. Соблюдать правила, нормы, этику, мораль, культуру, традиции, ценности, уважение, доверие, ответственность, солидарность и взаимопомощь.

Заключение

В заключение можно сказать, что внутренняя безопасность — это важная и актуальная тема для всех нас, живущих в цифровом мире. Мы должны быть осведомленными, грамотными, осторожными и сотрудничать друг с другом, чтобы защитить себя от различных угроз и рисков, которые могут нанести нам вред или ущерб. Мы должны использовать различные технологии, сервисы, приложения и устройства, которые помогут нам повысить нашу внутреннюю безопасность, но также быть внимательными к их недостаткам и ограничениям. Следование различным советам, принципам и рекомендациям, изложенным в этом тексте, а также поиск и изучение новых способов и методов защиты помогут обеспечить спокойствие, свободу и безопасность в цифровом мире.

Список литературы

  1. Касперский, Е. В. Компьютерные вирусы в системах IBM PC. М.: Диалог-МИФИ, 1992.
  2. Мамаева Людмила Николаевна, Бехер Вероника Виссарионовна Угрозы кибербезопасности в цифровом пространстве // Промышленность: экономика, управление, технологии. №4 (78). URL: https://cyberleninka.ru/article/n/ugrozy-kiberbezopasnosti-v-tsifrovom-prostranstve. Дата обращения: 12.05.2024.
  3. Минзов Анатолий Степанович, Невский Александр Юрьевич, Баронов Олег Юрьевич Информационная безопасность в цифровой экономике // ИТНОУ: информационные технологии в науке, образовании и управлении. №3 (7). URL: https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-tsifrovoy-ekonomike. Дата обращения: 12.05.2024.
  4. Федеральный закон "О персональных данных" от 27 июля 2006 года № 152-ФЗ. [Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_61801/. Дата обращения: 12.05.2024.
  5. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года № 149-ФЗ. [Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_61798/. Дата обращения: 12.05.2024.
  6. Kaspersky Lab. Kaspersky Security Bulletin 2023. Статистика. [Электронный ресурс] URL: https://securelist.ru/ksb-2023-statistics/108440/. Дата обращения: 12.05.2024.
  7. Mitnick, K. D., Simon, W. L. Ghost in the Wires: My Adventures as the World's Most Wanted Hacker.: Little, Brown and Company, 2011
  8. Schneier, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World.: W.W. Norton & Company, 2015.
  9. Stallings, W., Brown, L. Computer Security: Principles and Practice (4th ed.).: Pearson, 2018. 
Автор: Швецов Константин Андреевич