Найти тему
КИБЕР ЧТИВО

ТЕОРИЯ КИБЕРБЕЗОПАСНОСТИ: ПОЧЕМУ НЕ СКРЫТЬСЯ В ИНТЕРНЕТЕ И КАК ПРЕДОТВРАТИТЬ ПОХИЩЕНИЕ ВАШИХ ДАННЫХ

Доброго времени суток, мои уважаемые Читатели, сегодня хотелось бы с вами обсудить тему безопасности в Глобальной сети, и почему же нельзя быть уверенным на 100%, в своей анонимности.

Данная статья только запускает небольшой (а может и нет) цикл о безопасности в Сети
Данная статья только запускает небольшой (а может и нет) цикл о безопасности в Сети

Не для кого не в новинку, что информатизация и всех сфер жизни человека в наши дни стремительно набирает обороты. Цифровые технологии в наш век проникли в деятельность каждого государства, каждой корпорации и компании, и жизнь каждого человека. Попробуйте представить себе деятельность любой компании или гос. аппарата без цифровых технологий? Что, сложно? То-то и оно!

Проблема в том, что чем больше мир 'вязнет' в современных технология., тем больший интерес Сети возникает у государств, корпораций и отдельных лиц, которые ради личной выгоды воруют ваши данные...

Да, уважаемые Читатели, хакеров без преувеличения можно назвать пиратами 21 Века...
Да, уважаемые Читатели, хакеров без преувеличения можно назвать пиратами 21 Века...

Итак, давайте конкретнее остановимся на похищении данных пользователя и том, как от этого уберечься.

Осовными методом «вычисления» личности пользователя в Сети является определение его  IP-адреса, который позволяет вычислить географическое расположение человека и даже узнать точно, кто это такой. Этим способом активно пользуются как спецслужбы государств, так и другие заинтересованные стороны через аналогичные поисково-аналитические системы сбора информации. На вычисление пользователя по IP может уйти совсем немного времени. Конкретный адрес находится в пуле выданных определенному оператору адресов, и правоохранительным органам достаточно сделать соответствующий запрос на раскрытие персональных данных абонента связи.

Cпособ 'разбивки' IP-адреса
Cпособ 'разбивки' IP-адреса

Понять, где он находится, еще проще: все IP связаны с MAC-адресами оборудования, на котором работает пользователь, — ноутбуков, компьютеров, планшетов и смартфонов. Те, в свою очередь, получают доступ в Сеть от телеком-оборудования, которое установлено в конкретном месте на карте (распределительные маршрутизаторы, вышки базовых станций, Wi-Fi-роутеры и т. д.). Именно поэтому сбор IP-адресов без ведома пользователей не раз приводил к громким скандалам, связанным с приватностью. Так, экипажи картографов Google умудрялись захватывать данные домашних беспроводных сетей и создавали таким образом интерактивную карту местонахождения пользователей, а компания Apple следила за  владельцами iOS-устройств, собирая геолокационные сведения даже при отключенном GPS по базовым станциям операторов связи. Сейчас же информация о действиях в Сети активно собирается правообладателями, которые отслеживают загрузку и обмен медиаконтентом в Интернете, правоохранительными органами и многими рекламномаркетинговыми службами, которые составляют на интернет-пользователей «досье», чтобы потом навязчиво предлагать им товары и услуги.

Помимо IP-адреса в идентификации личности помогают и cookies — служебные файлы, в которых хранится информация о сеансах работы пользователя с веб-ресурсом (ОС, браузер, разрешение экрана, региональные настройки, часовой пояс и т. д.), а также логины и пароли, которые тоже могут вывести на след человека.

Классификация файлов-cookie, как вы видите, происходит по сроку хранения.
Классификация файлов-cookie, как вы видите, происходит по сроку хранения.

Многие веб-сайты ставят в систему специальные следящие cookies, которые мониторят активность посетителей не только на этом ресурсе, но и на других. Не последнюю роль играют и социальные сети, накапливающие  растущий с каждым мгновением массив информации о почти каждом человеке, который когда-либо был в них зарегистирован. Если вы не выходите из своего аккаунта в соцсети, когда работаете в Интернете, то велик шанс, что в сервисе остается история просмотра  сайтов, а если вы еще и активно «лайкаете» материалы на разных онлайн-ресурсах, то эти данные сохраняются в социальных сетях даже после удаления анкеты (если вы, конечно,вообще сможете ее удалить).

Как видите, ваши аккаунты в соцсетях являются лакомыми кусочками для киберпреступников, ведь кроме личной информации там могут храниться данные кредитных карт и лицевых счетов пользователя.
Как видите, ваши аккаунты в соцсетях являются лакомыми кусочками для киберпреступников, ведь кроме личной информации там могут храниться данные кредитных карт и лицевых счетов пользователя.

К счастью, в наши дни существует много способов защиты от интернет-воришек, я лишь перечислю наиболее распространенные и эффективные:

  • Безопасность сетевого уровня. Это специальные протоколы котрые могут быть защищены криптографическими методами и протоколами безопасности.
  • Многофакторная аутентификация — метод управления доступом к компьютеру, в котором пользователю предоставляется доступ только после успешного представления нескольких отдельных доказательств механизму аутентификации — как правило, по меньшей мере две из следующих категорий: знания (что-то они знают), владение (что-то у них есть) и внутренность (что-то они есть).
  • Межсетевые экраны, контролирующие доступ между сетями. Они обычно состоят из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому.
  • Брандмауэры, которые контролирует доступ между сетями. Они обычно состоят из шлюзов и фильтров, которые варьируются от одного брандмауэра к другому.
-6

Все вышеперечисленное-далеко не весь список средств защиты пользовательских данных в Сети. Подробнее о них мы поговорим в следующих статьях ''Теории безопасности в Сети''

Уважаемые Читатели, если вам понравилась данная статья и вы посчитали ее информативной, прошу ставить лайки и оставлять комментарии, это поспособствует написанию новых статей на различные интересные темы!
Желаю удачи, Читатель и до новых встреч на канале.