УДК 004.056
Гулак А.М.
Студент 5 курса БГТУ,
г. Брянск, Российская Федерация УГРОЗЫ БЕЗОПАСНОСТИ УСТРОЙСТВ И СПОСОБЫ ИХ ИЗБЕЖАТЬ
Аннотация
В статье описываются угрозы безопасности устройств и способы защиты от них.
Ключевые слова
Угроза безопасности, устройство, защита, данные, администрирование
Интернет проник если не во все, то в большинство, сфер повседневной и профессиональной деятельности. Его повсеместно используют для передачи информации между устройств, но некоторые не так обеспокоены безопасностью этих данных и самих устройств, как другие. Например, в Интернете можно найти целые веб-сайты, посвященные просмотрам видео с камер, которые не защищены или плохо защищены. Так что рассмотрим угрозы безопасности устройств и способы их защиты.
Частой угрозой безопасности устройства может выступать плохая физическая безопасность. Например, в общественных местах можно встретить роутер в шаговой доступности от посетителя.
Защита от этого наипростейшая, что еще более удивляет. Для сохранности данных, которые могут храниться внутри устройства, нужно обеспечить невозможность удаления носителя данных. Шифрование данных при хранении и передаче, увеличит их безопасность. Контроль доступа к внешним портам (USB и другим) обеспечит сохранность не только самого устройства, но и системы, к которой оно подключено [1].
В новостях часто пишут о небезопасном ПО или прошивке, которые могут привести к компрометации данных и устройства. Поэтому стоит озаботиться регулярными обновлениями ПО и прошивки.
Недостаточный контроль системы безопасности может привести к компрометации устройства и потере данных.
Первым вариантом всегда является дать контроль системой только системным администраторам и службе безопасности. Конечно, их нужно принудить использовать надежные пароли. Ведение журналов безопасности, желательно нескольких несвязанных между собой, чтобы было труднее удалить записи о вмешательстве или других происшествиях.
Небезопасный мобильный интерфейс подключения является важной дырой в безопасности, так как злоумышленник может подключиться к нему напрямую или через мобильное устройство сотрудника, которое подключено к интерфейсу.
Первым шагом в обеспечении безопасности будет изменение паролей и имен пользователей по умолчанию. Удивительно как часто можно войти при помощи слова admin в строчках логин и пароль. Так же нужно обеспечить защиту от перебора пар логин/пароль (брутфорса) и попыток подбора пароля при известном логине. Например, временно блокировать доступ к сайту для этого устройства.
Внедрение двухфакторной аутентификации может помочь в случаях, когда попала пара логин/пароль, но не другие данные.
Небезопасный облачный интерфейс отличается тем, что использует браузер, но содержит такие же слабости, что и мобильный с добавлением некоторых других.
Такой интерфейс подвержен XSS (межсайтовый скриптинг). Злоумышленник может внедрить вредоносный JavaScript-код на веб-страницу, который будет выполняться в браузере других
пользователей, что позволит ему украсть данные сессии или перенаправить пользователей на фальшивые сайты.
От этого можно защититься при помощи фильтрации и кодирования ввода данных пользователя, а так же использование Content Security Policy (CSP) для ограничения источников выполнения скриптов на веб-странице.
Так же присутствует угроза SQLi (SQL-инъекция) если на сайте имеются поля ввода данных. Чтобы этого избежать можно использовать параметризованных запросов в SQL. Или можно настроить фильтрацию и валидацию ввода данных пользователя для предотвращения других видов инъекций, таких как XSS и инъекции команд.
Последней популярной угрозой для облачного интерфейса являются атаки CSRF, или межсайтовая подделка запроса, которые могут привести к выполнению нежелательных действий от имени аутентифицированного пользователя без его ведома.
Использование токенов CSRF для проверки подлинности запросов и ограничение действий, требующих аутентификации, только на конкретных страницах или в пределах сеанса обеспечивают высокую степень защиты от этой угрозы.
Но главное, что можно сделать в защиту устройств со стороны интернета - это полностью изолировать устройство от него.
Список использованной литературы: 1. Хранение данных: почему важно защищать не только сеть, но и само устройство [Электронный ресурс] // Хабр: [сайт]. [2024]. URL https://habr.com/ru/articles/588843/ (дата обращения: 25.06.2024).
© Гулак А.М., 2024
УДК 62
Джумагылыджов А.Т.,
преподаватель
Механико-технологический техникум города Ашхабада КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СОВРЕМЕННОМ МИРЕ
Введение
Компьютерные технологии стремительно развиваются, оказывая значительное влияние на все аспекты нашей жизни. Они трансформируют экономику, здравоохранение, образование и многие другие отрасли. В данной статье рассматриваются ключевые направления развития компьютерных технологий, их влияние на общество и перспективы дальнейшего развития.
Развитие компьютерных технологий
За последние несколько десятилетий компьютерные технологии претерпели значительные изменения. Появление интернета, развитие искусственного интеллекта (ИИ) и больших данных, а также внедрение облачных технологий привели к революционным изменениям в различных сферах.
1. Интернет и мобильные технологии
Интернет стал неотъемлемой частью повседневной жизни, предоставляя доступ к информации и услугам по всему миру. Развитие мобильных технологий позволило людям быть постоянно на связи, изменив способы коммуникации и взаимодействия.
2. Искусственный интеллект и машинное обучение
ИИ и машинное обучение стали важными инструментами для анализа данных и принятия решений.