Опубликован: 03.08.2011 | Уровень: для всех | Доступ: платный
Лекция 7:

Обеспечение безопасности в сети Интернет

< Лекция 6 || Лекция 7: 12 || Лекция 8 >
Аннотация: В лекции приведены общие понятия обеспечения собственной безопасности в сети Интернет. Разобраны на различных примерах методы злоумышленников, которые используются для получения персональных данных пользователя через сеть Интернет.

Цель лекции: Предоставить читателю знания об обеспечении собственной безопасности в сети Интернет.

С развитием сети Интернет появилось множество возможностей у обычных людей в плане обмена и получения информации. Действительно, что может быть удобнее, чем получать всю самую свежую и необходимую информацию почти моментально, сидя в удобном кресле и попивая чашечку теплого чая. На данном этапе своего развития сеть Интернет позволяет делать практически все: совершать покупки, получать новости, участвовать в различных биржах, заводить новых друзей, общаться со старыми друзьями, обмениваться различной информацией. Но вместе с тем сеть Интернет представляет собой опасное место для обычного пользователя, так как, сам того не замечая, он может лишиться своих персональных данных очень быстро и не заметить, как произошла кража. Киберпреступность в современном криминальном мире занимает значительную его часть, и с этим невозможно поспорить. Каждый день крадутся множество персональных данных пользователей с помощью сети Интернет. А что же позволяет злоумышленникам совершать свои преступления? Каковы схемы их работы?

История развития сети Интернет

Для того, чтобы понять схему работы злоумышленников в сети Интернет, необходимо привести краткую историю возникновения и развития сети Интернет. Сама сеть Интернет возникла как результат военных исследований в Америке, и первая компьютерная сеть называлась ARPANET, и в 1969 году она объединила четыре научных учреждения Америки. При этом сам проект ARPANET финансировало Министерство обороны США, которое боялось, что в случае войны Америке будет необходима надежная система для передачи информации. Затем сеть ARPANET начала активно расти, ее стали использовать ученые из разных областей науки. Сама сеть стала расширяться, что дало ей большую популярность в Америке. Сам же первый факт передачи данных по сети ARPANET закончился неудачно для людей, которые проводили эту операцию. На расстоянии в 640км попытались провести между собой сеанс удаленного доступа две точки. Но провести сеанс так окончательно и не удалось. Вместо пяти символов LOGON удалось отправить только три символа LOG, после чего система обрушилась, и восстановить соединение смогли лишь вечером того же дня. После восстановления соединения попытка завершилась успешно, и этот момент считается знаменательным моментом рождения сети Интернет. Впоследствии, в 1971 году была создана первая программа для отправки электронной почты по сети. Эта программа стала очень популярной, так как она позволяла обмениваться сообщениями на расстоянии, независимо от самой длины расстояния. В 1973 году через трансатлантический телефонный кабель первые организации из Европейских стран были подключены к сети. К тому времени сеть использовалась, в основном, только для отправки сообщений по электронной почте, так как это был дешевый способ для обмена информацией. В это же время примерно появились первые доски объявлений и начала зарождаться киберпреступность. Доски объявлений были удобным местом, где можно было размещать различную информацию. Благодаря тому, что сама сеть еще не была защищена чем-либо, и специалистов по информационной безопасности, как таковых, не существовало, то быстро начала развиваться киберпреступность. Злоумышленники в то время пытались попасть в частные сети научных центров, военных организаций для того, чтобы заполучить какую-либо информацию о пользователях этой сети, либо о самом предприятии, которому принадлежала сеть. Однако сами сети были несовершенны, потому что не было единого протокола передачи данных между сетями, и его необходимо было создать для глобализации и быстрого развития всемирной сети. 1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP, который успешно применяется до сих пор для объединения сетей. И как раз в 1983 году термин Интернет закрепился именно за сетью ARPANET. Далее в 1984 году была разработана система доменных имен (DNS) которая также используется до сих пор. В 1988 году был основан протокол IRC, благодаря которому появилась возможность вести переговоры в режиме реального времени. По сути IRC - это чат. Это стало полезно не только для людей, которые находились на расстоянии, но также и для группировок различных злоумышленников, которые использовали новый протокол в своих целях. С помощью чата им удавалось координировать действия друг друга, помогать друг другу в реальном времени, а также проводить совместные беседы и конференции. Романтикой того времени считалось собрание участников IRC в реальном пространстве и общение уже в живом коллективе, а не с помощью машины. Это было достаточно экзотично и забавно, и многие находили толк в подобных реальных собраниях и грезили ими. В 1989 году в Европе родилась концепция Всемирной паутины. Ее предложил знаменитый британский ученый Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP, язык HTML. Впоследствии NSFNet вытеснила ARPANET.

Сбор данных

Для того, чтобы спланировать свои действия насчет определенного пользователя, злоумышленник должен обладать определенной информацией об этом пользователе. В этом ему, несомненно, поможет Интернет. Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более подробные детали он добывает через сеть. Каким образом у него это получается? Прежде всего, стоит отметить, что различные социальные сети очень способствуют этому. Большинство людей в настоящее время зарегистрированы хотя бы в одной из социальных сетей. В социальных сетях присутствуют некоторые поощрения тем, кто полностью заполняет свои личные странички. Этот факт играет на руку злоумышленникам и помогает извлечь из социальной сети максимум информации об определенном человеке. Даже если человек поставил просто свою фотографию в социальной сети, злоумышленнику подобная фотография может рассказать очень многое. Например, как живет пользователь (богато или бедно), какие предложения могут заинтересовать пользователя социальной сети (очевидно, что если пользователь сфотографировался с кошкой, то он наверняка любит кошек, и любые предложения о кошках могут заинтересовать этого пользователя), во что одевается пользователь. Даже по обычному лицу психологически подкованный злоумышленник может установить общие черты характера пользователя, его предпочтения в той или иной сфере, даже общие страхи пользователя можно определить, лишь посмотрев на его фотографию. Это достаточно распространенная практика, которую переняли злоумышленники у известных психологов. Если же говорить о том, какую обычно оставляют информацию пользователи в виде контактных данных (например, номер мобильного телефона), данных о любимых местах отдыха, а также различных фотографиях с семейных собраний (и не только семейных), то становится понятно, что в социальной сети можно практически все узнать об интересующем человеке. Даже любимая цитата пользователя, которую он вынес на страничку социальной сети, может сыграть против него самого, если будет использована умелыми руками злоумышленника (такая цитата может стать предметом для начала заведения разговора с пользователем и уже последующего применения методов социальной инженерии по отношению к пользователю). С помощью, казалось бы, таких безобидных данных, злоумышленник может сделать свои дела. Но не только сами данные социальной странички могут быть использованы злоумышленником в корыстных целях. Также и различные видимые сообщения о других пользователях могут сыграть на руку злоумышленнику (обычно местами таких сообщений являются места, которые находятся на страничке пользователя). Например, по сообщению о том, что кто-либо из друзей пользователя пользуется определенным программным средством, можно начать активную рекламу пользователю именно в сторону этого программного средства (ведь пользователь будет видеть рекомендацию от своего друга и посчитает подобную рекламу занятной). На самом деле в такой рекламе можно сделать, что угодно, и заставить пользователя выполнить действия, которые так необходимы злоумышленнику. Даже список возможных приглашений в различные Интернет-игры может сыграть злую шутку с пользователем, так как злоумышленник может намеренно сделать клон той или иной игры и попытаться каким-то образом "подсунуть" его пользователю. Пользователь, естественно, согласится поиграть, так как не заметит муляжа, а о самой игре он вроде бы уже слышал от своих друзей. Все вышеперечисленные перекрестные ситуации позволяют злоумышленнику выполнять различные неправомерные действия по отношению к пользователю социальной сети. И новое введение в социальные сети в виде расширенных настроек приватности только частично помогает избежать этой проблемы. Ведь, во-первых, не каждый пользователь будет вообще пользоваться подобными настройками, а во-вторых, опытный злоумышленник сможет обойти подобные настройки самостоятельно. Поэтому лучшим советом для пользователя остается совет, при котором пользователь ни при каких обстоятельствах не должен помещать свои подробные личные данные в графах социальных сетей. Ведь все, кому нужны личные данные пользователя, могут и так спросить их при личной встречи, либо по переписке. Остальным подобные данные знать необязательно. Также современная пресса развеяла слух о том, что данные социальных сетей могут использоваться различными спецслужбами и разведками чужих стран. Никто до конца не знает, является ли правдой подобный слух, но одно упоминание об этом заставило некоторые спецслужбы некоторых стран запрещать своим сотрудникам иметь контакты в любых социальных сетях.

Другим местом, где злоумышленники могут почерпнуть данные о пользователе, являются многочисленные форумы, на которых может зарегистрироваться пользователь, интересующий злоумышленников. Обычно многие пользователи используют один и тот же псевдоним, который позволяет легко вычислить пользователя на различных форумах и чатах (впрочем, встречаются и случаи, когда псевдонимы оказываются случайным совпадением, но такое бывает редко). Это позволяет следить за пользователем на различных форумах одновременно и ждать, пока он сообщит какую-либо ценную информацию. А можно, даже не дожидаясь этого момента, спросить у самого пользователя интересующую информацию. Пример для этого достаточно прост: Возьмем пользователя, который общается на форуме знакомств и в чате знакомств. Далее проследим его сообщения на форуме о том, кого именно он хочет встретить. Теперь заходим на чат знакомств и создаем образ того человека, который интересует пользователя. Далее можно вытащить с пользователя любую информацию о нем самом, так пользователь будет охотно отвечать на вопросы того человека, которого именно он ожидал встретить. Стоит отметить, что характер подобного узнавания данных пользователя носит психологический характер и является одним из методов социальной инженерии. Но сам факт того, что все эти действия могут быть произведены, используя такую, казалось бы, "безобидную" вещь - форумы или чаты, должен заставить быть острожней. Пользователи должны помнить, что не стоит оставлять чересчур много личной информации на форуме или чате, что они должны, по возможности, использовать индивидуальные ники для каждого форума или чата. Эти советы направлены на то, чтобы предотвратить попытки сбора данных со стороны злоумышленника через различные чаты и форумы.

Но не только социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет раздобыть персональные данные пользователя. Профили в различных онлайн-сервисах, аукционных сайтах и других подобных местах могут стать отличным местом, через которое злоумышленник сможет получить интересующие его данные о пользователе. Пользователи обычно бездумно заполняют различные анкеты онлайн-сервисов с той целью, что этими данными все равно никто не воспользуется, они не будут кому-либо нужны кроме самих обладателей онлайн-сервиса. Но такое мнение является ошибочным, так как злоумышленники также не прочь узнать данные о пользователе через различные онлайн-сервисы. Естественно, в этом случае сам пользователь способствует распространению своих данных в открытый доступ. В зависимости от онлайн-сервиса пользователь может оставить, например, номер своей пластиковой карты, имена его родственников, адрес проживания, любимые жизненные приоритеты, а также многое другое. Злоумышленник об этом знает, и он будет пытаться найти эти данные, чтобы воспользоваться ими. Одним из таких случаев было использование данных аккаунтов различных аукционов с целью собрать максимальные данные о местах проживания пользователей аукционов. Затем данные сортировались и использовались в других мошеннических действиях.

Использование баннеров

Баннер настолько привычен пользователям Интернета, что они уже и не задумываются о том, что может скрываться за его содержимым. А на самом деле скрываться может очень многое и достаточно опасное для пользователей. Дело в том, что баннер представляет собой вид Интернет-рекламы, который существует уже давно. Баннеры бывают различного вида и характера, а также механизма появления (так, например, некоторые баннеры появляются через определенный промежуток времени на экране, другие же являются небольшими графическими изображениями на боковых панелях сайта). Баннеры могут быть как обычными, так и с кодом, который внедрил туда злоумышленник. Такой зловредный баннер может передавать различную информацию о пользователе, который сделал щелчок по баннеру. Также бывают различные баннеры, которые собирают информацию о пользователях, независимо от того, выполняли ли они какие-либо действия с баннером или нет. Одним из примеров являлось распространение в сети Интернет специальной кнопки-баннера, которая собирала информацию о местонахождении пользователя, а также некоторые данные его операционной системы и браузера. Это было осуществимо благодаря тому, что баннер считывал информацию с браузера пользователя, который зашел на Интернет-страничку с этим баннером. Такие баннеры могут являться достаточно опасными для пользователей, так как, независимо от действий пользователей, они могут считывать информацию о них – достаточно простого посещения странички с баннером. Противостоять таким баннером можно, если использовать специальные надстройки над браузером, которые не позволяют баннерам вообще появляться на страничке у пользователя. Также своеобразной защитой может стать использование различного рода защищенных соединений, когда трафик пользователя зашифровывается, и его не сможет анализировать такой баннер. Стоит отметить, что некоторые такие баннеры могут даже удаленно заразить компьютер пользователя какой-либо зловредной программой, если пользователь произведет щелчок по такому баннеру. Некоторые баннеры после щелчка по ним могут похищать информацию браузера (cookie), которая может использоваться для посещения страниц пользователем, а также для сохранения на них своих личных логинов и паролей. Это также является опасным, так как злоумышленник может завладеть компьютером пользователя и всей информацией, которая хранится на компьютере.

Также есть особый вид баннеров, который не содержит в себе зловредного кода как такового, но заставляет пользователя сделать действия, которые пользователь не собирался делать. Примером такого баннера может являться баннер, который сообщает о том, что якобы на компьютере пользователя обнаружен опасный вирус и его необходимо вылечить. Естественно, чтобы вылечить страшный вирус необходимо перейти по ссылке баннера (сделать по нему щелчок). В результате пользователь попадет на сайт программы, которая якобы сможет удалить опасный вирус. Пользователь скачает эту программу и будет пользоваться. Но на самом деле пользователь скачает зловредную программу, которая нацелена на то, чтобы украсть у пользователя различные персональные данные. Суть в том, что информация на баннере о заражении компьютера была ложной и была рассчитана именно на то, что пользователь перейдет по ссылке на баннере и скачает зловредную программу. Пользователю необходимо запомнить, что обычный баннер не может рассказать ему о том, что именно творится с его компьютером, ведь баннер - это всего лишь рекламное сообщение. Другим примером такого баннера может служить баннер, который сообщает о том, что какая-либо программа в операционной системе нуждается в обновлении, и, естественно, баннер предлагает скачать это обновление с проверенного источника. Но насколько этот источник является проверенным на самом деле никому не известно. Обычно такие источники содержат не столько нужные пользователю обновления, сколько большое количество зловредных программ, которые пытаются похитить персональные данные пользователя. Обычно создатели таких баннеров берут скриншот (скриншот- снимок экрана или определенной его части) настоящего обновления программы, а затем помещают его как баннер на сайте. Пользователь, увидев действительно фирменное окно программы, которой он пользуется, может пройти по ссылке, которую предлагает баннер. При этом пользователь совершенно забудет о том, что настоящие программы обычно не сообщают своим пользователям о важных обновлениях посредством баннеров. В результате этого пользователь загрузит к себе на компьютер зловредную программу, а не обновление той программы, которое предлагает ему баннер. Подобные случаи получили широкое распространение, и производители программного обеспечения не устают напоминать пользователям о том, что обновления можно скачать с помощью программы, либо с сайта производителя программного обеспечения. Другие же источники всегда должны вызывать сомнения у пользователя.

< Лекция 6 || Лекция 7: 12 || Лекция 8 >
Екатерина Дюбко
Екатерина Дюбко

Как сделать так, чтобы данные о прохождении курса "Основы информационной безопасности при работе на компьютере" появлялись в зачетке. Нужен список полных оценок за каждый тест. 

Александр Мишин
Александр Мишин
Роман Ижванов
Роман Ижванов
Россия, Университет природы, общества и человека «Дубна»
Анастасия Шмакова
Анастасия Шмакова
Россия, Тольятти, ПВГУС, 2013