Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Персональная кибербезопасность

Покупка
Новинка
Артикул: 822637.01.99
Доступ онлайн
370 ₽
В корзину
Пособие составлено в соответствии с программой дисциплины для бакалавров направления подготовки 44.03.05 Педагогическое образование (с двумя профилями подготовки), направленность (профиль) «Информатика и английский язык». Работа представляет собой курс лекций, в котором рассмотрены цели и задачи системы кибербезопасности, наиболее распространенные виды киберугроз, также проанализированы различные программы контроля, позволяющие защитить пользователя и привить навыки безопасного поведения в сети Интернет.
Ванина, А. Г. Персональная кибербезопасность : учебное пособие (курс лекций) / А. Г. Ванина, Д. В. Орел, С. В. Аникуев. - Ставрополь : Изд-во СКФУ, 2022. - 137 с. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2133410 (дата обращения: 29.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
МИНИCTEPCTBO НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ 

 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ  

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ 

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» 

 
 
 
 
 

А. Г. Ванина, Д. В. Орёл, С. В. Аникуев  

 
 
 
 
 

ПЕРСОНАЛЬНАЯ 

КИБЕРБЕЗОПАСНОСТЬ 

 

Учебное пособие  

(курс лекций) 

 

Направление подготовки 44.03.05 Педагогическое образование  

(с двумя профилями подготовки) 

Направленность (профиль) «Информатика и английский язык» 

Квалификация выпускника – бакалавр 

 
 
 
 
 
 
 
 
 
 

Ставрополь 

2022 

 
 
УДК 004.056:378 (075.8)
ББК 22.18:74.58 я73

В 17

Печатается по решению 

редакционно-издательского совета
Северо-Кавказского федерального

университета

 

Рецензенты: 

д-р физ.-мат. наук, доцент Ф. Б. Тебуева, 
канд. техн. наук, доцент А. М. Трошков 

(ФГБОУ ВО «Ставропольский государственный агараный университет») 

 
 

Ванина, А. Г.  

В 17 Персональная кибербезопасность : учебное пособие (курс 

лекций) / А. Г. Ванина, Д. В. Орёл, С. В. Аникуев. – 
Ставрополь : Изд-во СКФУ, 2022. – 137 с. 

 

Пособие составлено в соответствии с программой дисциплины 

для бакалавров направления подготовки 44.03.05 Педагогическое 
образование (с двумя профилями подготовки), направленность 
(профиль) «Информатика и английский язык».  

Работа представляет собой курс лекций, в котором рассмотрены 

цели и задачи системы кибербезопасности, наиболее распространенные 
виды киберугроз, также проанализированы различные программы 
контроля, позволяющие защитить пользователя и привить 
навыки безопасного поведения в сети Интернет.  

УДК 004.056:378 (075.8) 

ББК 22.18:74.58 я73 

 

Авторы: 

канд. тех. наук А. Г. Ванина,  

канд. тех. наук Д. В. Орёл,  

канд. тех. наук, доцент С. В. Аникуев  

 
 
 
 
 

© ФГАОУ ВО «Северо-Кавказский 

федеральный университет», 2022 

 
 
СОДЕРЖАНИЕ 

 

Предисловие ………………………………………………….. 4

1. Введение в кибербезопасность …………………………… 6

2. Угрозы кибербезопасности, уязвимости и атаки ……….. 24

3. Свойства противодействия угрозам кибербезопасности .. 43

4. Способы защиты информации ограниченного доступа ... 49

5. Способы обеспечения целостности данных …………….. 65

6. Концепция «пять девяток» ……………………………….. 76

7. Защита уровней обеспечения кибербезопасности ……… 86

8. Персональная кибербезопасность при обращении 
с банковскими картами и осуществлении электронных 
платежей ……………………………………………………… 105

Заключение …………………………………………………… 134

Литература …………………………………………………… 135

 

 
 
ПРЕДИСЛОВИЕ 

 
Учебная дисциплина «Персональная кибербезопасность» отно-

сится к области современных знаний о способах и средствах защиты 
персональных данных в киберпространстве. В учебной дисциплине 
изучаются характеристики киберпреступников и тактики, 
используемые ими, а также технологии, средства и процедуры, которые 
специалисты по кибербезопасности используют для борьбы 
с киберпреступностью. 

Целью изучения дисциплины является получение базовых зна-

ний и навыков, охватывающих все области кибербезопасности и информационной 
безопасности, системы безопасности, сетевую безопасность, 
безопасность мобильных устройств, физическую безопасность, 
этические и правовые требования, технологии и методы 
защиты и минимизации последствий в ходе обеспечения персональной 
кибербезопасности и информационной безопасности бизнеса. 

Задачами дисциплины являются: 
1. Ознакомление с миром кибербезопасности и мотивацией ки-

берпреступников и специалистов по кибербезопасности. 

2. Изучение этических требований и законов в области информа-

ционной безопасности и методов разработки политик безопасности. 

3. Изучение функций специалистов по кибербезопасности и ка-

рьерных возможностей. 

4. Получение фундаментальных знаний в различных областях 

безопасности. 

5. Развитие умений, навыков и способностей определять кибе-

ратаки и их признаки, процессы и контрмеры информационной безопасности. 


6. Приобретение навыков по управлению безопасностью, ис-

пользованию средств контроля, защиты и технологий минимизации 
последствий.  

В результате освоения дисциплины формируется следующая 

компетенция: 

УК-8 ‒ способность создавать и поддерживать безопасные 

условия жизнедеятельности, в том числе при возникновении чрезвычайных 
ситуаций. 

В соответствии с целями, задачами и формируемыми компетен-

циями, в результате освоения дисциплины обучающийся должен  
знать этические ценности специалиста по обеспечению кибер-

безопасности; архитектуру управления безопасностью ИТ-среды; 

уметь применять заповеди компьютерной этики для решения 

задач межличностного и межкультурного взаимодействия; определять 
угрозы персональной кибербезопасности, уязвимости и атаки; 

владеть навыками использования инструментов персональной 

кибербезопасности; технологиями противодействия угрозам персональной 
кибербезопасности. 

 
 
1. ВВЕДЕНИЕ В КИБЕРБЕЗОПАСНОСТЬ 

 
План лекции 
1.1. Мир кибербезопасности. Типовые угрозы. 
1.2. Куб кибербезопасности. Основные принципы информационной 

безопасности. 

1.3. Состояния данных. 
 
В 60-е годы в мире появились первые хакеры, большинство из 

которых были любителями компьютеров, программистами и студентами. 
Первоначально термин «хакер» использовался в отношении 
людей с хорошими навыками программирования. Хакеры использовали 
навыки программирования для проверки ограничений и 
возможностей существовавших тогда систем. Ранние хакеры также 
участвовали в разработке ранних компьютерных игр. Знание и понимание 
киберкультуры важны для понимания киберпреступников 
и их мотивации. 

 

1.1. Мир кибербезопасности. Типовые угрозы 

 

Существует множество групп данных, которые составляют раз-

личные домены кибермира. Когда группы имеют возможность собирать 
и использовать большие объемы данных, они начинают приобретать 
власть и влияние. Данные могут быть в виде чисел, изображений, 
видео-, аудио- или представлять собой данные любого 
типа, которые могут быть оцифрованы [8].  

Такие компании, как Google, Facebook и LinkedIn, могут счи-

таться доменами данных в кибермире. Если продолжить развивать 
аналогию, люди, работающие в этих компаниях, могут считаться 
экспертами по кибербезопасности. 

Слово «домен» имеет много значений. Любую область, в кото-

рой присутствует контроль, полномочия или защита, можно рассматривать 
как домен. Домен может иметь логические или физические 
границы. Это зависит от размера системы. Эксперты по кибер-
безопасности должны защищать свои домены согласно законам 
своей страны. 

Специалисты Google создали один из первых и самых мощных 

доменов в рамках кибермира Интернета. Миллиарды людей каждый 
день используют Google для поиска информации в Интернете. 
Google создала крупнейшую в мире инфраструктуру по сбору данных. 
Google разработала Android ‒ операционную систему, которая 
установлена на более чем 80 % мобильных устройств, подключенных 
к Интернету. Для использования устройства пользователю 
необходимо создать учетную запись Google, в которой сохраняются 
закладки и данные учетной записи, результаты поиска и с помощью, 
которой можно даже определять местонахождение устройства.  

Facebook – еще один мощный домен в обширном пространстве 

Интернета. Специалисты Facebook выяснили, что люди создают 
персональные учетные записи для того, чтобы каждый день общаться 
с семьей и друзьями. Поступая таким образом, вы добровольно 
предоставляете большое количество личных данных. Специалисты 
Facebook построили крупный домен данных, позволяющий 
людям общаться такими способами, которые были просто немыслимы 
в прошлом. Ежедневно Facebook оказывает воздействие 
на миллионы жизней и дает возможность организациям и компаниям 
взаимодействовать с людьми более персональным и целенаправленным 
образом [14]. 

Если взглянуть на эти домены изнутри, можно увидеть, как они 

построены. На фундаментальном уровне домены приобретают свою 
силу благодаря способности собирать пользовательские данные, 
предоставляемые самими пользователями.  

Данные из Интернета включают в себя значительно больше све-

дений, чем только те, которые пользователи предоставляют добровольно. 
По мере развития науки и технологий кибердомены продолжают 
расти, что позволяет специалистам и их работодателям собирать 
множество других видов данных. В настоящее время киберэкс-
перты имеют технологии для прогнозирования погоды во всем мире, 
мониторинга океанов, а также отслеживания движения и поведения 
людей, животных и объектов в режиме реального времени. 

Появились новые технологии, такие как геопространственные 

информационные системы (ГИС) и Интернет вещей (IoT). Каждая 
из этих технологий также ведет к экспоненциальному росту объема 
данных, которые собираются, анализируются и используются для 
расширения знаний об окружающем мире.  

В начале возникновения мира кибербезопасности типичными 

киберпреступниками были подростки или любители, использую-
щие домашний ПК, чьи атаки ограничивались главным образом шалостями 
и вандализмом. Сегодняшний мир киберпреступников более 
опасен. Сети атакуют отдельные хакеры или группы, которые 
пытаются использовать уязвимости для личной или финансовой выгоды [
5].  

Рассмотрим основные типы киберпреступников: 
1. Непрофессионалы или «скрипт-кидди» имеют мало навы-

ков или не имеют их вообще и для атак часто используют существующие 
инструменты или инструкции, найденные в Интернете. Некоторые 
из них делают это из любопытства, другие пытаются продемонстрировать 
свои навыки и нанести вред.  

2. Хакеры – это группа преступников, которая проникает в 

компьютеры или сетевые инфраструктуры по разным причинам. 
Согласно причинам взлома, хакеры классифицируются как «белые», «
серые» или «черные». «Белые» хакеры проникают в сетевую 
инфраструктуру или компьютерные системы с целью обнаружения 
уязвимостей и повышения безопасности этих систем. Взлом осуществляется 
с разрешения владельцев системы, а затем владельцы 
системы получают результаты теста. «Черные» хакеры используют 
уязвимости для незаконного получения личной, финансовой или 
политической выгоды. «Серые» хакеры находятся где-то посередине 
между «белыми» и «черными» хакерами. «Серые» хакеры могут 
находить уязвимости и сообщать о них владельцам системы, 
если подобное действие согласуется с их планами. Некоторые «серые» 
хакеры публикуют информацию об уязвимостях в Интернете, 
чтобы другие злоумышленники могли использовать ее. 

3. Организованные хакеры представляют собой организации 

киберпреступников, хактивистов, террористов и спонсируемых государством 
хакеров. Киберпреступники ‒ группы профессиональных 
преступников, нацеленных на власть и богатство. Хактивисты 
делают политические заявления по вопросам, которые важны для 
них, чтобы привлечь к ним внимание, а также публично доступной 
компрометирующую информацию о своих жертвах. Спонсируемые 
государством хакеры очень хорошо обучены, могут служить в вооруженных 
силах своей страны. Они собирают разведывательные 
данные или совершают акты саботажа от имени своего правительства, 
их атаки направлены на конкретные цели, которые выгодны 
для их правительства.  
С течением времени профили и мотивы киберпреступников из-

менились. Хакерство началось в 60-е годы со взлома телефонных 
аппаратов (или фрикинга), который заключался в использовании 
различных звуковых частот для манипулирования телефонными системами. 
В середине 80-х преступники использовали компьютерные 
коммутируемые модемы для подключения компьютеров к сетям 
и программы для взлома паролей для получения доступа к данным. 
В настоящее время преступники не просто крадут информацию, 
они используют вредоносные программы и вирусы как высокотехнологичное 
оружие. Однако самой сильной мотивацией для 
большинства киберпреступников является финансовая выгода.  

Таким образом, спрос на специалистов по кибербезопасности 

вырос больше, чем спрос на других ИТ-специалистов. Все технологии, 
которые преобразуют мир и улучшают жизни людей, также повышают 
уязвимость пользователей для атак. Технология сама по себе 
не может предотвратить, выявить, принять меры и восстановить систему 
после инцидента информационной безопасности. Специалист 
по кибербезопасности должен быть очень мобильным, уметь предлагать 
услуги, необходимые для организаций, стран и учреждений, таких 
как правоохранительные органы или аварийные службы. 

Расстроить планы киберпреступников – трудная задача, и здесь 

нет простого решения. Компании, правительства и международные 
организации начали принимать скоординированные меры по сдерживанию 
киберпреступников:  

1. Создание всеобъемлющих баз данных известных уязвимо-

стей систем и сигнатур атак. 

2. Создание системы раннего предупреждения и оповещения 

сетевых инфраструктур.  

3. Обмен результатами аналитики киберугроз.  
4. Установление стандартов управления безопасностью среди 

национальных и международных организаций. ISO 27000 является 
хорошим примером таких международных действий. 

5. Принятие новых законов для предотвращения кибератак и 

утечек данных.  

Как описывалось ранее, некоторые эксперты являются дально-

видными новаторами, которые создают в Интернете различные ки-
бердомены, умеют видеть власть данных и использовать ее, затем 
создают организации и предоставляют услуги, а также защищают 
людей от кибератак. В идеале специалисты по кибербезопасности 
должны определять угрозы, которые несут в себе данные, будучи 
использованными против людей. 

Угрозы и уязвимости являются главной заботой профессиона-

лов в области кибербезопасности. Две ситуации являются особенно 
важными. 

Например, попадание данных в чужие руки может привести к 

вмешательству в частную жизнь владельцев данных, повлиять на их 
репутацию или поставить под угрозу их карьеру или личные отношения. 
Кражи идентификационных данных – это большой бизнес. 
Еще большие риски несут в себе школы, больницы, финансовые 
учреждения, правительственные агентства, электронная коммерция 
и рабочее место.  

Для работы сетевой инфраструктуры, а также Интернета необ-

ходимо много базовых технических сервисов. Эти сервисы охватывают 
маршрутизацию, адресацию, систему доменных имен и управление 
базами данных. Эти сервисы также служат главной мишенью 
для киберпреступников. 

Преступники используют анализаторы пакетов для захвата по-

токов данных в сетевой инфраструктуре. Это означает, что все конфиденциальные 
данные, такие как имена пользователей, пароли и 
номера кредитных карт, подвергаются риску. Анализаторы пакетов 
отслеживают и записывают всю информацию, передаваемую по 
сети. Преступники могут также использовать неавторизованные 
точки доступа, например, незащищенные точки доступа Wi-Fi.  

Служба доменных имен (DNS) переводит имя домена, напри-

мер, www.facebook.com, в числовой IP-адрес. Если DNS-сервер не 
знает IP-адрес, он отправит запрос другому DNS-серверу. Посредством 
имитации доменного имени (DNS-подмены или отравления 
кэша DNS) преступник вводит ложные данные в кэш распознавателя 
DNS. Такие атаки используют уязвимости в программном 
обеспечении DNS и заставляют DNS-серверы перенаправлять трафик 
определенного домена на компьютер преступника вместо 
направления его законному владельцу домена. 

Пакеты передают данные по сети или через Интернет. Под-

делка пакетов (или инъекция пакетов) влияет на установленные сетевые 
коммуникации, создавая пакеты, похожие на части сообще-
ний. Подделка пакетов позволяет преступнику разрушать или перехватывать 
пакеты. Таким образом преступник может взломать авторизованное 
подключение или лишить пользователя доступа к 
определенным сетевым службам. Специалисты по кибербезопасно-
сти называют такую атаку атакой посредника или атакой через посредника [
10, 15]. 

Эти примеры только поверхностно охватывают типы угроз, ко-

торые преступники могут использовать против сетевых сервисов и 
сервисов Интернета. 

Целью кибербезопасности является непрерывная защита сете-

вых систем и данных от несанкционированного доступа. Каждый 
человек должен защищать свою личность, данные и вычислительные 
устройства. На корпоративном уровне сотрудники отвечают за 
защиту репутации, данных и заказчиков. На государственном 
уровне на карту поставлена национальная безопасность, защита и 
благополучие граждан. 

В целях идентификации и сбора данных специалисты по кибербез-

опасности часто сотрудничают с правительственными агентствами. 

Усилия, направленные на обеспечение определенного уровня 

жизни людей, часто противоречат их праву на неприкосновенность 
частной жизни.  

Существует два основных типа угроз ‒ внутренние и внешние.  
При внутренних угрозах безопасности атаки могут происхо-

дить как изнутри, так и снаружи организации. Внутренние пользователи, 
такие как сотрудники или партнеры, могут случайно или 
преднамеренно: 

 неправильно обращаться с конфиденциальными данными; 
 поставить под угрозу работу внутренних серверов и сетевых 

устройств инфраструктуры; 

 облегчить проведение внешних атак путем подключения за-

раженных USB-устройств к корпоративной компьютерной системе; 

 случайно открыть доступ вредоносным программ в сеть по-

средством открытия вредоносного сообщения электронной почты 
или веб-сайта. 

Повреждения, вызванные действиями внутренних пользовате-

лей, обладающих прямым доступом к зданию и его инфраструктуре, 
могут оказаться значительно выше, чем от внешних угроз. 
Внутренние киберпреступники, как правило, обладают сведениями 
Доступ онлайн
370 ₽
В корзину