Как бороться с фишингом?
В первую очередь необходимо проверять доменное имя сайта, на который предлагается перейти в письме. Важно обращать внимание на домен второго уровня (то, что расположено слева от .com). Например, адрес checkpass.visa.com имеет прямое отношение к сайту Visa, а вот у адреса visa.checkpass.com уже доменное имя второго уровня checkpass, и данный ресурс принадлежит совершенно другим людям.
В ряде случаев быстро разобраться поможет электронный адрес отправителя. Если письмо якобы отослано от имени одной компании, а указанный адрес этому совершенно не соответствует (например, сообщение от Facebook приходит с почтового ящика @yahoo.com), то послание можно смело игнорировать.
Также следует смотреть не на ссылку в тексте письма (там может быть написано все что угодно), а на то, куда она реально ведет. Эта информация отображается в статусной строке браузера при наведении курсора на ссылку. Если в сообщении используются сокращенные ссылки, то это дополнительный сигнал к тому, что реальный адрес хотят скрыть.
Данный тип угроз в последнее время встречается все реже, поскольку для распространения писем приходится использовать электронную почту или социальные сети, а спам-фильтры в этих службах хорошо справляются с подобной корреспонденцией. Например, Gmail помимо автоматического размещения таких сообщений в спаме также добавляет красный текст в тело письма с предупреждением о том, что оно, скорее всего, является фишингом или спамом. Кроме этого, в тексте блокируются все ссылки.
Переходя по ссылкам на часто посещаемые сайты, также обращайте внимание на просьбы об авторизации. Если вы уверены, что недавно вводили здесь свои логин и пароль, а от вас снова требуют это сделать, проверьте адрес в строке браузера. Есть вероятность того, что вы зашли на поддельный ресурс по неправильной ссылке. Так, распространенной фишинг-атакой является сообщение типа «Это ты на фото?» со ссылкой на подставной сайт (например, vkontavkte.ru). Открыв некорректную ссылку на альбом с фотографиями, пользователь попадает на копию сайта, где у него будут похищены имя и пароль после попытки авторизации.
Кейлогеры
Для получения данных о вашей кредитной карте злоумышленники могут использовать кейлогеры, считывающие нажатые клавиши и отправляющие эту информацию мошенникам. Без антивируса кейлогеры обнаружить практически нельзя, поскольку они себя никак не проявляют.
Как бороться c кейлогерами
Чтобы не подхватить такой вирус, желательно не инсталлировать программ, предлагаемых неизвестными сайтами. Также рекомендуется иметь антивирус и по возможности файрвол. Здесь брандмауэр сумеет выручить даже в том случае, если антивирус не установлен, поскольку кейлогеру необходимо отправлять собранные данные на удаленный компьютер. В этот момент файрвол его и заблокирует, а вы сможете определить наличие вируса.
Во избежание перехвата нажимаемых клавиш при вводе информации о кредитной карте часто применяется виртуальная цифровая клавиатура, в которой цифры каждый раз располагаются в других местах. По возможности всегда следует использовать именно ее вместо физической.
С помощью считывания нажатых клавиш вирусы могут также похищать аккаунты. Предотвратить подобные случаи поможет LastPass (с недавних пор это дополнение доступно для всех популярных браузеров). Оно умеет автоматически вставлять имя и пароль пользователя на сайт, а также заполнять формы и даже вводить информацию о кредитных картах. Поскольку физическая клавиатура при этом не задействуется, кейлогеры не смогут распознать нажатые клавиши. LastPass умеет генерировать сложные пароли и хранить их в своей базе, так что их не придется запоминать. Наконец, LastPass нельзя обмануть поддельным адресом, и плагин никогда не введет информацию о пользователе на подставном сайте.
Список сокращений
2.
3. СЭБ - Служба экономической безопасности
4. АИБ - Администратор информационной безопасности
5. АИС - Автоматизированная информационная система
6. АРМ - Автоматизированное рабочее место
7. АСУ - Автоматизированная система управления
8. ГТ - Государственная тайна
9. ДСП - Для служебного пользования
10. ЗИ - Защита информации
11. ИБ - Информационная безопасность
12. ИР - Информационный ресурс
13. ИТ - Информационные технологии
14. КТ - Коммерческая тайна
15. ЛВС - Локальная вычислительная сеть
16. МЭ - Межсетевой экран
17. НСД - Несанкционированный доступ
18. ОИ - Объект информатизации
19. ОС - Операционная система
20. ПЭВМ - Персональная электронная вычислительная машина
21. ПО - Программное обеспечение
22. ПТС - Программно-технические средства
23. СБП - Служба безопасности предприятия
24. СВТ - Средства вычислительной техники
25. СЗИ - Система защиты информации
26. СКЗИ - Средства криптозащиты информации
27. СОИ - Система обработки информации
28. ТСОИ - Техническое средство обработки информации
29. ЭЦП - Электронная цифровая подпись
30. СУБД- Систе́ма управле́ния ба́зами данных
Список использованных источников
1.Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
31. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
32. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
33. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
34. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
35. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
36. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
37. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
38. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
39. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
40. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
Заключение
В ходе работы я изучила основные положения по теме «Защита информации при работе в сети Интернет», представив их в наиболее удобном для последующего изучения виде.
Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более или менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.
[1] Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003, с. 23.
[3] Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.43.
[4] Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002, с. 114.