Мегаобучалка Главная | О нас | Обратная связь


Как бороться с фишингом?





В первую очередь необходимо проверять доменное имя сайта, на который предлагается перейти в письме. Важно обращать внимание на домен второго уровня (то, что расположено слева от .com). Например, адрес checkpass.visa.com имеет прямое отношение к сайту Visa, а вот у адреса visa.checkpass.com уже доменное имя второго уровня checkpass, и данный ресурс принадлежит совершенно другим людям.

 

В ряде случаев быстро разобраться поможет электронный адрес отправителя. Если письмо якобы отослано от имени одной компании, а указанный адрес этому совершенно не соответствует (например, сообщение от Facebook приходит с почтового ящика @yahoo.com), то послание можно смело игнорировать.

 

Также следует смотреть не на ссылку в тексте письма (там может быть написано все что угодно), а на то, куда она реально ведет. Эта информация отображается в статусной строке браузера при наведении курсора на ссылку. Если в сообщении используются сокращенные ссылки, то это дополнительный сигнал к тому, что реальный адрес хотят скрыть.

Данный тип угроз в последнее время встречается все реже, поскольку для распространения писем приходится использовать электронную почту или социальные сети, а спам-фильтры в этих службах хорошо справляются с подобной корреспонденцией. Например, Gmail помимо автоматического размещения таких сообщений в спаме также добавляет красный текст в тело письма с предупреждением о том, что оно, скорее всего, является фишингом или спамом. Кроме этого, в тексте блокируются все ссылки.

 

 

Переходя по ссылкам на часто посещаемые сайты, также обращайте внимание на просьбы об авторизации. Если вы уверены, что недавно вводили здесь свои логин и пароль, а от вас снова требуют это сделать, проверьте адрес в строке браузера. Есть вероятность того, что вы зашли на поддельный ресурс по неправильной ссылке. Так, распространенной фишинг-атакой является сообщение типа «Это ты на фото?» со ссылкой на подставной сайт (например, vkontavkte.ru). Открыв некорректную ссылку на альбом с фотографиями, пользователь попадает на копию сайта, где у него будут похищены имя и пароль после попытки авторизации.



Кейлогеры

Для получения данных о вашей кредитной карте злоумышленники могут использовать кейлогеры, считывающие нажатые клавиши и отправляющие эту информацию мошенникам. Без антивируса кейлогеры обнаружить практически нельзя, поскольку они себя никак не проявляют.

Как бороться c кейлогерами

Чтобы не подхватить такой вирус, желательно не инсталлировать программ, предлагаемых неизвестными сайтами. Также рекомендуется иметь антивирус и по возможности файрвол. Здесь брандмауэр сумеет выручить даже в том случае, если антивирус не установлен, поскольку кейлогеру необходимо отправлять собранные данные на удаленный компьютер. В этот момент файрвол его и заблокирует, а вы сможете определить наличие вируса.

Во избежание перехвата нажимаемых клавиш при вводе информации о кредитной карте часто применяется виртуальная цифровая клавиатура, в которой цифры каждый раз располагаются в других местах. По возможности всегда следует использовать именно ее вместо физической.

 

С помощью считывания нажатых клавиш вирусы могут также похищать аккаунты. Предотвратить подобные случаи поможет LastPass (с недавних пор это дополнение доступно для всех популярных браузеров). Оно умеет автоматически вставлять имя и пароль пользователя на сайт, а также заполнять формы и даже вводить информацию о кредитных картах. Поскольку физическая клавиатура при этом не задействуется, кейлогеры не смогут распознать нажатые клавиши. LastPass умеет генерировать сложные пароли и хранить их в своей базе, так что их не придется запоминать. Наконец, LastPass нельзя обмануть поддельным адресом, и плагин никогда не введет информацию о пользователе на подставном сайте.

Список сокращений

2.

3. СЭБ - Служба экономической безопасности

4. АИБ - Администратор информационной безопасности

5. АИС - Автоматизированная информационная система

6. АРМ - Автоматизированное рабочее место

7. АСУ - Автоматизированная система управления

8. ГТ - Государственная тайна

9. ДСП - Для служебного пользования

10. ЗИ - Защита информации

11. ИБ - Информационная безопасность

12. ИР - Информационный ресурс

13. ИТ - Информационные технологии

14. КТ - Коммерческая тайна

15. ЛВС - Локальная вычислительная сеть

16. МЭ - Межсетевой экран

17. НСД - Несанкционированный доступ

18. ОИ - Объект информатизации

19. ОС - Операционная система

20. ПЭВМ - Персональная электронная вычислительная машина

21. ПО - Программное обеспечение

22. ПТС - Программно-технические средства

23. СБП - Служба безопасности предприятия

24. СВТ - Средства вычислительной техники

25. СЗИ - Система защиты информации

26. СКЗИ - Средства криптозащиты информации

27. СОИ - Система обработки информации

28. ТСОИ - Техническое средство обработки информации

29. ЭЦП - Электронная цифровая подпись

30. СУБД- Систе́ма управле́ния ба́зами данных

Список использованных источников

1.Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13

31. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.

32. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.

33. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.

34. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.

35. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.

36. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.

37. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.

38. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.

39. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.

40. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.

 

 

Заключение

В ходе работы я изучила основные положения по теме «Защита информации при работе в сети Интернет», представив их в наиболее удобном для последующего изучения виде.

Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более или менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

 


[1] Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003, с. 23.

 

[3] Вихорев С., Кобцев Р. Как определить источники угроз.//Открытые системы. – 2002. - №07-08.С.43.

[4] Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002, с. 114.





Читайте также:


Рекомендуемые страницы:


Читайте также:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (492)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)