Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
реферат иб.docx
Скачиваний:
7
Добавлен:
10.09.2019
Размер:
51.22 Кб
Скачать

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕДПРИИМАТЕЛЬСТВА

ПЕНЗЕНСКИЙ ФИЛИАЛ

Кафедра «Управление информационными ресурсами»

Реферат

по дисциплине «Информационная безопасность»

Тема: «Обзор угроз персональной информации в интернете»

Выполнила: студентка 4курса гр.08У2

Визгалова. В

Проверил: Корниенко К.А

2012

Содержание

Введение

Кража личных данных – серьезное преступление, от которого ежегодно страдают миллионы человек. Это означает использование ваших персональных данных – имени, номера паспорта или кредитной карты – в целях мошенничества или другого преступления. К сожалению, интернет часто используют в качестве средства для хищения конфиденциальной информации.

Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Следует отметить , что речь идёт только о сведениях в электронной форме, вводимых, хранящихся, обрабатываемых и передаваемых в информационной системе. Данные сведения разделяются на четыре основные категории: ·

  • категория 1 — ПД, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни; ·

  • категория 2 — ПД, позволяющие идентифицировать субъекта персональных данных и получить о нём дополнительную информацию, за исключением персональных данных, относящихся к категории 1; ·

  • категория 3 — персональные данные, позволяющие идентифицировать субъекта персональных данных; ·

  • категория 4 — обезличенные и (или) общедоступные ПД.

Например, отдельно фамилия является данными 4-й категории, сочетание фамилии и адреса — третьей, фамилия, адрес, номера страховок и карт — второй, а если к этим данным добавлена электронная медкарта, то получившиеся персональные данные относятся исключительно к первой категории.

Исходя из этой классификации можно констатировать, что любые медицинские данные, а также кадровый учет, содержащий графу “национальность” (а таковы почти все действующие анкеты и личные листки по учету кадров, используемые в настоящее время), необходимо относить к первой категории. Понятно также, что фрагменты персональных данных почти всегда имеют меньшую категорию, чем их совокупность. Даже подробные сведения о здоровье физического лица могут быть бессмысленны, если неизвестна его фамилия или другие данные, однозначно привязывающие эти сведения к пациенту.

Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Как известно, 1 июля 2011 года в России вступил в силу Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных».

Принятие этого закона вызвало всплеск бурных обсуждений в интернет-среде, что вполне оправдано: действие этого закона, во-первых, ставит под сомнение правомерность работы социальных сетей, во-вторых, оформление заказов в интернет-магазине, разного рода онлайн-заявок также остается вне законной деятельности.

Базовая модель угроз безопасности персональных данных

Настоящая "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (далее - Модель угроз) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия (предпосылки) для нарушения безопасности персональных данных (ПДн), которое ведет к ущербу жизненно важных интересов личности, общества и государства.

Модель угроз содержит единые исходные данные по угрозам безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), связанным:

  • с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;

  • с несанкционированным, в том числе случайным, доступом в информационные системы персональных данных с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы информационных систем персональных данных и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Модель угроз является методическим документом и предназначена для государственных и муниципальных органов, юридических и (или) физических лиц (далее - операторов), организующих и (или) осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн, заказчиков и разработчиков информационных систем персональных данных и их подсистем. С применением модели угроз решаются следующие задачи:

  • разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;

  • анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

  • разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

  • проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

  • недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

  • контроль обеспечения уровня защищенности персональных данных.

В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности персональных данных (УБПДн), основных классов уязвимостей ИСПДн, возможных видов деструктивных воздействий на ПДн, а также основных способов их реализации.

Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в ИСПДн. Внесение изменений в Модель угроз осуществляется ФСТЭК России в устанавливаемом порядке.

Классификация угроз безопасности персональных данных 

Состав и содержание УБПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн.

Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

К характеристикам ИСПДн, обусловливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.

Основными элементами ИСПДн являются:

  • персональные данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИСПДн;

  • информационные технологии, применяемые при обработке ПДн;

  • технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИСПДн);

  • программные средства (операционные системы, системы управления базами данных и т.п.);

  • средства защиты информации;

  • вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализации УБПДн.

Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.

Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Основными элементами канала реализации УБПДн  являются:

  • источник УБПДн - субъект, материальный объект или физическое явление, создающие УБПДн;

  • среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;

  • носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

 Носители ПДн могут содержать информацию, представленную в следующих видах:

  • акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн либо воспроизводимая акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;

  • видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средства вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;

  • информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных, оптических сигналов;

  • информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур.

В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками

  • по виду защищаемой от УБПДн информации, содержащей ПДн;

  • по видам возможных источников УБПДн;

  • по типу ИСПДн, на которые направлена реализация УБПДн;

  • по способу реализации УБПДн;

  • по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

  • по используемой уязвимости;

  • по объекту воздействия.

По видам возможных источников УБПДн выделяются следующие классы угроз:

  • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

  • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).

Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

По способам реализации УБПДн выделяются следующие классы угроз:

  • угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);

  • угрозы утечки ПДн по техническим каналам утечки информации;

  • угрозы специальных воздействий на ИСПДн.

По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:

  • угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

  • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

  • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

По используемой уязвимости выделяются следующие классы угроз:

  • угрозы, реализуемые с использованием уязвимости системного ПО;

  • угрозы, реализуемые с использованием уязвимости прикладного ПО;

  • угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;

  • угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

  • угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;

  • угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

  • угрозы, реализуемые с использованием уязвимостей СЗИ.

По объекту воздействия выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых на АРМ;

  • угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

  • угрозы безопасности ПДн, передаваемых по сетям связи;

  • угрозы прикладным программам, с помощью которых обрабатываются ПДн;

  • угрозы системному ПО, обеспечивающему функционирование ИСПДн.

Вредоносные программы

Вредоносная программа (Malware) - программное обеспечение, разработанное специально для нанесения вреда компьютеру. Чаще всего, такое вредительство осуществляется несанкционированным проникновением в компьютер пользователя, целью которого может быть воровство личных данных, уничтожение файлов, внесение изменений в регистры, нарушающие нормальную работу операционной системы и многие другие преступные действия.

Термин "вредоносная программа" является наиболее общим понятием, которое может применяться к любым  вирусам, червям, троянам, шпионским программам и другим компьютерным зловредам.

 Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий.

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца,  с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware). Одной из разновидностей шпионских программ являются фишинг рассылки.

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д. 

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»). Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

Фишинговые сайты, как правило, живут недолго (в среднем — 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен — он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.

 Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации,  пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.

Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя.  Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем — к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.

Как предотвратить фишинг?

• устанавливать все необходимые патчи для операционной системы и постоянно обновлять веб-браузер, чтобы пользоваться всеми новейшими технологиями;

• помнить, что банки и кредитные организации никогда не рассылают письма с просьбой указать пин-код;  • всегда проверять электронный адрес отправителя письма, веб-адрес страницы и обращать внимание на буквы https в строке адреса;  • выбирать таких интернет-провайдеров, которые используют наилучшую защиту от спама и фишинга;  • установить качественную антивирусную программу и следить за ее обновлением.

Угроза персональных данных в интернет -магазинах

Если интернет-магазин является оператором персональных данных, то на него распространяются все обязанности, налагаемые законом:

  • предоставить доказательство получения согласия субъекта на обработку его персональных данных;

  • обработать персональные данные в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем с помощью средств связи можно только при условии предварительного согласия субъекта.

Итак, интернет-магазину надо доказать, что у него есть согласие конкретного физического лица, которое попросило предоставить ему товар (услугу). При этом чаще всего установить это самое лицо у магазина нет возможности – его или его представителя увидит только курьер при доставке товара, а до этого момента пройдет много времени, в течение которого персональные данные будут обрабатываться.

Заказ клиент делает чаще всего двумя простыми способами: заполняя форму на сайте магазина или позвонив по указанному там же телефону, и в обоих случаях точно идентифицировать его невозможно. Часто заказ формируется в интересах третьего лица (выгодоприобретателя), которому с использованием возможностей Интернета делается подарок или данные о нем включаются в заказ (например, при бронировании авиабилетов).

Избежать угрозу персональных данных можно следую следующим рекомендациям:

• использовать такой метод оплаты, который гарантирует защиту, и не ежемесячно проверять выписки по кредитной карте;  • помнить, что только авторитетные интернет-магазины используют специальные технологии для сохранности ваших личных данных во время транзакций;  • покупать комплексные антивирусные программы, которые позволят идентифицировать и блокировать потенциальные угрозы во время онлайн-шопинга;  Угроза персональных данных в социальных сетях

Общение в Интернете, особенно общение в социальных сетях отличается от общения в чатах и форумах, и уж, само собой, отличается от общения в реальной жизни. Дело в том, что в социальной сети пользователь предоставляет о себе больше информации, нежели в чате или на форуме. Он сообщает свои имя фамилию, место проживания, а зачастую даже место работы и учебы. Кроме того, на сайте можно посмотреть список его друзей, узнать с кем он общается. Именно с этой информацией и связан этический аспект общения в социальной сети.

Необходимость соблюдения правил общения в социальных сетях возникла в связи с увеличением случаев мошенничества, киберпреследования и запугивания пользователей. Получив личную информацию о жертве, злоумышленник с легкостью может испортить ей жизнь или даже подорвать материальное благосостояние. Поэтому крайне важно держать свои персональные данные в секрете, скрываясь под многочисленными никами, номерами и нейтральными учетными записями, чтобы избежать неприятностей. Однако в связи с желанием многих пользователей пользоваться социальными сетями и сайтами знакомств, скрывать всю информацию о себе не представляется возможным. Сложно зарегистрироваться на «Одноклассниках», не указывать имя, фамилию и учебные заведения. Еще сложнее при этом найти там старых знакомых. Также усложняется процесс знакомства с девушкой/парнем, если Вы не опубликуете свою фотографию и способы связи. Использование социальных сетей является небезопасным именно из-за проблемы утечки персональных данных. По ним, помимо старых друзей и знакомых, человека могут найти люди, знаться с которыми он вовсе не жаждет. Избежать этого нельзя – выкладывая в Интернет информацию о себе, каждый делает ее доступной всем, а не только тем, для кого она предназначалась.

Уберечь личную информацию возможно, даже пользуясь ресурсами, где указывать ее обязательно. Например, на сайтах, не являющихся социальными сетями и магазинами, вполне можно указать вместо настоящего имени-фамилии псевдоним, или, если это позволит интерфейс, оставить эти пункты анкеты пустыми. На сайтах знакомств можно указывать лишь электронные способы связи, например, специально выделенный для подобных контактов е-mail или номер аськи. Если же разговор по ним окажется удачным, ничто не мешает поделиться потом с собеседником координатами скайпа или номером телефона. При пользовании популярной социальной сетью необходимо загружать личные фотографии и файлы только в доступ «для друзей». Таким образом, увидеть их смогут лишь те люди, которых хозяин профиля лично одобрит. При этом важно осторожно подходить к выбору друзей, не принимать все заявки подряд для количества. Радость от большого числа «друзей» быстро омрачится неприятностями. Благодаря такой халатности, можно запросто стать жертвой злого шутника, который использует личные данные для организации киберпреследования. Враги могут взять фотографии и контакты из социальной сети и разместить их на других ресурсах, где бы их совсем не хотели видеть. Мошенники, спамеры, фишеры, получив информацию в виде аськи или адреса элекронной почты, непременно включат ее в свой список для рассылок.

Однако даже если стараться оставлять о себе минимум информации, не сообщать ничего лишнего, не открывать доступ к своим личным страничкам незнакомым людям, эта информация все равно становится доступна определенному кругу людей. В связи с этим крайне важно уважать чужое право на тайну собственной информации.

Итак, при использовании социальных сетей нужно руководствоваться следующими принципами:

1) Нельзя размещать в своем профиле социальной сети чужие фотографии без разрешения этого человека. Если бы он хотел их кому-то показать, непременно выложил бы в сеть сам.

2) Ни в коем случае не пересылайть другим людям информацию и изображения из закрытых профилей своих друзей, к которым имеете доступ. Друзья сами имеют право решать, кто будет видеть эти материалы.

3) Не регистрироваться под чужими данными. Если хотите сохранить инкогнито – прибегните к вымышленному имени. Лучше оставьте поле для фотографии пустым, не используйть чужие изображения, особенно это касается реальных людей. В случае, если загрузка фото обязательна, используйть изображение знаменитости.

4) Не указывайть в своих профилях неверные данные об учебных заведениях или месте работы. Люди, осуществляющие поиск одноклассников или коллег будут испытывать неудобство.

5) Не опубликуйть слишком длинных публичных сообщений другим людям, а также не оставляйте там информации, которая не предназначена для общего доступа. В этом случае лучше воспользоваться функцией личной переписки.

6) Относиться спокойно к людям, которые не хотят добавлять в друзья. Дважды отвергнутого предложения дружбы достаточно, чтобы убедится в том, что пользователь не хочет открывать свою личную информацию.

7) При использовании вымышленного имени не сообщайть своим друзьям заведомо ложную информацию специально. Вымышленные данные допустимы только с точки зрения защиты личной информации, но никак не предназначены для обмана собеседников.

Парольные атаки. 

Их цель — завладение паролем и логином законного пользователя. Злоумышленники могут проводить парольные атаки, используя такие методы,как: • подмена IP-адреса (IP-спуфинг); • подслушивание (сниффинг); • простой перебор.

Подслушивание (sniffing). В основном данные по компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.

В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, РОРЗ и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Перехват пароля, передаваемого по сети в незашифрованной форме, путем «подслушивания» канала является разновидностью атаки подслушивания, которую называют password sniffing. Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутен-тификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам.

Предотвратить угрозу сниффинга пакетов можно с помощью применения для аутентификации однократных паролей, установки аппаратных или программных средств, распознающих снифферы, применения криптографической защиты каналов связи.

Спуфинг (Spoofing) - имитация соединения, получение доступа обманным путём. Способность маршрутизатора реагировать на некоторые сетевые запросы действиями местного характера с целью избежать необходимости установления соединения с удалённым пунктом. Используется хакерами для обхода систем управления доступом на основе IP-адресов путём маскирования под другую систему (её IP-адрес). Другое использование – маскировка ложных сайтов под легальный бизнес, с целью получить от посетителей номера кредитных карточек обманным путем.

Spoofing(IP)- это подмена исходного адреса в заголовке пакетов. Однако Spoofing IP не является уникальным способ скрытия/изменения IP-адреса, аналогичный proxy или socks. Спуфинг лишь позволяет изменить IP-адрес в заголовке пакета, но не удерживать этот адрес как свой (т.е. ты не сможешь получить ответ, его получит хозяин адреса, который ты указал вместо своего). Т.е., для того, чтобы изменить свой IP-адрес в заголовке, необходимо работать с межсетевым уровнем.

Целью спуфинга обычно является вызов DoS (отказа в обслуживании) или провокация DDoS (распределённой атаки с целью вызова DoS).

Часто хакеры пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой метод носит название атака полного перебора (brute force attack). Для этой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате злоумышленнику удается подобрать пароль, он получает доступ к ресурсам на правах обычного пользователя.

Парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Использование одноразовых паролей и криптографической аутентификации может практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные методы аутентификации.

При использовании обычных паролей необходимо придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее 8 символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, $, &, % и т. д.

Комплекс мер для защиты персональных данных