Компьютерные правонарушения в сетях эвм можно условно разделить на нсд

Информационная безопасность

Киберпреступлением (КП) считается деятельность, направленная на незаконное применение компьютера, глобальных сетей либо сетевых устройств.

Большинство преступных деяний в данной сфере совершается хакерами, получающими от этого коммерческую выгоду. Незаконные действия могут совершаться как отдельными лицами, так и целыми организациями. Киберпреступники обладают хорошей квалификацией, применяют инновационные методы, могут состоять в различных группировках. Отдельную категорию составляют начинающие компьютерные взломщики (хакеры).

Объектом КП редко становятся компьютеры пользователей в качестве личных, политических либо иных мотивов. Почти всегда взлом происходит с целью получения финансовой прибыли.

Виды преступлений в сфере IT-технологий

Среди совершаемых киберпреступлений можно выделить следующие основные типы:

  • Интернет-мошенничество;
  • Взлом e-mail;
  • Незаконные операции с применением личных данных;
  • Незаконные операции с применением корпоративных данных;
  • Воровство сведений банковских карт, финансовой информации;
  • Воровство, продажа корпоративной информации;
  • Кибершантаж;
  • Атаки вредоносных программ-вымогателей;
  • Криптоджекинг (майнинг на посторонних ресурсах без разрешения владельца);
  • Кибершпионаж (незаконное получение доступа касательно закрытой информации государственных/коммерческих структур);
  • Кибератаки (атаки вирусов-вредителей).

Практические все совершаемые КП можно разделить на незаконную деятельность, чьей основной целью выступают непосредственно ПК пользователей, а также преступления в области инфотехнологий, где ПК применяются с целью совершения иных неправомерных действий.

Для первого вариант характерно использование хакерами вредоносного ПО, специально написанных вирусов для заражения ПК с целью их повреждения либо остановки работы, хищения данных. Действия, из-за которых пользователи лишаются возможности пользоваться компьютерами либо сетью, а провайдеры – предоставлять услуги, классифицируются как атака отказа в обслуживании (DoS).

Преступления, относящиеся ко второму пункту, предполагают применение ПК либо сети с целью распространения нелегальных данных, вредоносного ПО, запрещенного контента. В ряде случаев хакеры совершают обе категории киберпреступлений: сперва ПК подвергаются заражению вирусами, после чего машины используются для распространения зараженного софта на другие ПК либо всю сеть.

Читайте также:  Адресация компьютерной сети пример

Предположительно существует третья категория преступлений в сфере информационных технологий, когда ПК применяется для соучастия в незаконных действиях, например, хранения ворованных данных.

Один из правовых документов в борьбе с киберпреступлениями – Европейская конвенция о киберпреступности, положения которой определяют виды незаконной деятельности с применением ПК, классифицируемые в качестве киберпреступлений. Перечень включает:

  • Кража, незаконный перехват данных.
  • Нарушение законодательства в области авторского права.
  • Нелегальные азартные игры.
  • Продажа запрещенных предметов.
  • Компрометация сетей/систем.

Что относится к КП?

Незаконные действия, совершаемые киберпреступниками, можно разделить на несколько типов:

  • Атаки с применением вредоносного софта – распространение вирусов в компьютерных сетях/системах. После заражения компьютера злоумышленник может использовать его для достижения различных целей. Это может быть кража секретной информации, совершение иных действий, повреждение информации.
  • Фишинг – относится к категории рассылок спам-сообщений массовых масштабов либо использование иных форм связи для принуждения получателя выполнить определенные действия, несущие угрозу личной либо коммерческой безопасности. Сообщения, отправляемые такими рассылками, дополняются зараженными вложениями либо содержат в теле письма переходы на вредоносные ресурсы. В письме также может присутствовать просьба получателю отправить конфиденциальные сведения. Разновидностью фишинговой кампании выступает целевой фишинг, при котором мошенники нацелены на конкретных людей, работающих в определенной фирме. В противовес масс-рассылкам месседжи целевого фишинга должны не оставлять у получателя сомнений в надежности их отправителя. Например, они отправляются от имени ИТ-менеджера либо гендиректора.
  • Распределенные атаки – разновидность DDoS-атак, в основе которых лежит взлом сети либо ПК. В ряде случаев применяются подключенные устройства IoT. DDoS-атака посылает множественные запросы подключений, что приводит к ее перегрузке. Рассылка проводится с применением одного из стандартных протоколов связи. Данный тип воздействия часто применяется кибершантажистами для хищения денег, но иногда выступает и отвлекающим маневром для совершения иного киберпреступления.
Читайте также:  Готовность это характеристика компьютерные сети

Способы защиты от кибератак. Информационная безопасность

Изучив виды киберпреступлений и поняв их опасность, остается узнать, что делать, чтобы не стать жертвой интернет-мошенников. Для защиты системы и коммерческих данных необходимо соблюдать следующие рекомендации:

Соблюдение этого правила позволит защитить ПК посредством исправлений безопасности.

Использование программ-антивирусов, либо комплексных решений для работы в сети. Задача антивирусного ПО – мониторинг, обнаружение и удаление угроз прежде, чем они начнут создавать проблемы. Софт обеспечивает защиту вашего ПК и личных данных от посягательств киберпреступников и вредоносных программ. Для максимальной защиты средства антивируса должны регулярно обновляться.

Установка сложных паролей, трудных для подбора, храня их только в голове и у единственного ответственного сотрудника, подписавшего приложение об индивидуальной ответственности. Для генерации надежных паролей можно использовать менеджер.

Нельзя открывать вложения в подозрительных письмах и переходить по ссылкам. Самый распространенный способ заражения ПК вирусами, а также совершения иных видов киберпреступлений – рассылка спам-сообщений с вложениями. Если отправитель неизвестен – лучше проигнорировать письмо.

Никогда нельзя передавать доступ к коммерческой информации, а персональным данным по телефону, либо e-mail, не убедившись в надежности телефонного соединения, защищенности электронной почты. Организация должна быть уверена, что общение происходит с необходимым человеком, прежде чем что-то ему сообщать.

Сотрудника компании попросили сообщить персональные и коммерческие сведения, но сотрудник не уверен в личности звонящего – лучше просто положить трубку и проверить личность звонящего. Можно перезвонить позже самостоятельно в компанию и организацию по ее официальному номеру, убедившись, что звонок поступил не от мошенников. Для звонка желательно использовать другой телефон, так как злоумышленники могут оставаться на линии.

Все пользователи локальной сети должны обращать внимание на URL-адреса сайтов для посещения. Нельзя открывать ссылки, адреса которых выглядят незнакомо либо подозрительно. Если используемый антивирус включает защиту онлайн-транзакций, необходимо убедитесь, что она активна, прежде чем давать сотрудникам право совершать какие-либо действия.

Читайте также:  К сетевым моделям относятся задача

Если организация стала жертвой мошенников, важно определить точный момент. Нужно внимательно изучить банковские выписки, запросить данные по транзакциям, которые кажутся незнакомыми и подозрительными. Банк способен проверить, являются они мошенническими либо нет.

Заказать услугу настройки системы информационной безопасности компании

Реализацию проекта лучше всего заказать в IT-компании, существующей много лет на IT-рынке. Срок существования организации является своего рода гарантией качества и ответственности. При подписании договора по предоставлению данной услуги необходимо серьезно отнестись к пунктам, описывающим уровень ответственности компании, предоставляющей услуги настройки системы безопасности. Обязательно необходимо наличие договора о неразглашении коммерческой тайны. Все необходимые гарантии качества по договору можно получить в компании «АйТи-Консалтинг». Штатные системные администраторы и IT-специалисты компании помогут подобрать необходимый софт, настроят систему и подготовят материалы по обучению персонала технике информационной безопасности.

Источник

Оцените статью
Adblock
detector