Համակարգչային անվտանգությունը, կիբեռանվտանգությունը[1] կամ Տեղեկատվական տեխնոլոգիաների անվտանգությունը (ՏՏ անվտանգություն) համակարգչային համակարգերի պաշտպանությունն է, դրանց ապարատային, ծրագրային ապահովման կամ էլեկտրոնային տվյալները գողությունից, ինչպես նաև իրենց մատուցած ծառայությունների խաթարումից կամ սխալից զերծ պահելու միջոցն է։

Կիբեռանվտանգության դաշտը դառնում է ավելի կարևոր՝համակարգչային համակարգերի, ինտերնետի[2] և անլար ցանցային ստանդարտների, ինչպիսիք են Bluetooth- ը և Wi-Fi- ը ՝ կախվածությունը մեծացնելու պատճառով, և« խելացի »սարքերի, այդ թվում ՝ սմարթֆոնների, հեռուստացույցների և այլ սարքավորումների աճի շնորհիվ։ Սարքեր, որոնք կազմում են «իրերի ինտերնետ»։ Շնորհիվ իր բարդության, ինչպես քաղաքականության, այնպես էլ տեխնոլոգիական առումով, կիբերանվտանգությունը նաև ժամանակակից աշխարհի գլխավոր մարտահրավերներից[3] մեկն է։

Խոցելիություններ և հարձակումներ խմբագրել

Խոցելիությունը նախագծման, իրականացման, շահագործման կամ ներքին հսկողության թույլ կողմն է։ Հայտնաբերված խոցելիությունների մեծ մասը փաստագրված է «Ընդհանուր խոցելիությունների և բացահայտումների (CVE)» տվյալների բազայում։ Շահագործելի խոցելիությունն այն դեպքն է, որի համար առնվազն մեկ աշխատանքային հարձակում կամ «շահագործում»[4] գոյություն ունի։ Խոցելիությունը կարող է լինել ծրագրավորման սխալների,համակարգի նախագծման թույլ կողմերի, անվստահելի գաղտնաբառերի, վիրուսների ու այլ վնասատու ծրագրերի ապահովման և այլնի արդյունք։ Խոցելիությունները հաճախ որսվում են ավտոմատացված գործիքների օգնությամբ կամ հարմարեցված գրություններ օգտագործելով։

Հարձակումը ցանկացած տեղեկատվության բացահայտման, փոփոխման, անջատման, գողանալու կամ անօրինական օգտագործելու թույլտվություն ձեռք բերելու փորձերն են։

Հարձակումները կամ գրոհները լինում են երկու տեսակի՝ պասիվ և ակտիվ։ Պասիվ հարձակումը ցանցային հարձակում է, որը վերահսկվում է համակարգի կողմից և ժամանակ առ ժամանակ սկանավորվում է խոցելիության հայտնաբերման նպատակով։ Նպատակը տեղեկատվություն ստանալն է։ Պասիվ հարձակումը փորձում է օգտագործել տեղեկատվությունը, սակայն չի կարողանում ազդել համակարգի ռեսուրսների վրա։ Նպատակը ցանցի երթևեկությունը վերահսկելն է և տեղեկություններ ստանալը, իսկ ակտիվ հարձակումը փորձում է փոփոխել տեղեկատվությունը և ազդել համակարգի ռեսուրսների վրա, ինչպես նաև փոփոխել դրանք։

Համակարգչային համակարգը ապահովելու համար անհրաժեշտ է հասկանալ այն գրոհները, որոնք կարող են իրականացվել դրա դեմ, և այդ սպառնալիքները, որպես կանոն, կարելի է դասակարգել ստորև նշված կատեգորիաներից որևէ մեկի մեջ.

Backdoor խմբագրել

Համակարգչային համակարգում, թաքնված համակարգում, ալգորիթմում թիկունքը հանդիսանում է նորմալ վավերացման կամ անվտանգության վերահսկողությունները շրջանցելու գաղտնի ցանկացած մեթոդ։ Դրանք կարող են գոյություն ունենալ մի շարք պատճառներով, ներառյալ բնօրինակը ձևավորմամբ կամ վատ կազմաձևերով։ Դրանք կարող են ավելացվել է լիազորված անձի կողմից `թույլատրելի ինչ-որ օրինական մուտք, կամ հարձակվողի կողմից վնասակար պատճառներով. բայց անկախ նրանց գոյության դրդապատճառներից ՝ նրանք խոցելիություն են ստեղծում։

DoS հարձակում խմբագրել

DoS (անգլ.՝ Denial of Service - ծառայության ժխտում) հաքերային հարձակում է համակարգչային համակարգի վրա, որտեղ հարձակվողները (հակերները) փորձում են կանխել օրինական օգտագործողների մուտք դեպի ծառայություն։ Ներկայում Dos հարձակումները ամենատարածվածներից են, քանի որ նրանք թույլ են տալիս խափանել գրեթե ցանկացած համակարգ՝ թողնելով իրավաբանորեն ոչ համապատասխան ապացույցներ։ Եթե հարձակումը կատարվում է ոչ թե մի կամ ոչ շատ կետերից այլ բազմաթիվ կետերից, ապա այդ դեպքում գրոհը DDos է։

Գաղտնալսում խմբագրել

Գաղտնալսում (անգլ.՝ Eavesdropping), մարդկանց հաղորդակցության, հեռախոսային, մասնավոր համակարգչի «խոսակցություն» (հաղորդակցություն) լողալիս լսելն է, որը սովորաբար գտնվում է ցանցում գտնվող հաղորդավարների միջև։ Ինչպիսիք ենCarnivore- ը և NarusInSight- ը, որոնք օգտագործվում են FBI-ի և NSA- ի կողմից, ինտերնետ-ծառայություններ մատուցողների համակարգերի գաղտնալսման համար։ Նույնիսկ մեքենաներ, որոնք գործում են որպես փակ համակարգ (այսինքն ՝ առանց արտաքին աշխարհի հետ կապ չունենալու) կարող են գաղտնալսվել ապարատային սարքավորումներով առաջացած թույլ էլեկտրամագնիսական փոխանցումները դիտարկելու միջոցով. TEMPEST- ը ԱԱԾ-ի կողմից ներկայացվող ճշգրտում է, որը վերաբերում է այս հարձակումներին։

Սպամ խմբագրել

Սպամի ամենաանմեղ տարբերակը` էլեկտրոնային փոստի անցանկալի հաղորդագրություններն են։ Սպամը կարող է լինել վտանգավոր, երբ կիրառվում է ֆիշինգ պատերազմներում կամ եթե պարունակում է հղում վարակված կայքէջերին, որոնք ներբեռնում են վիրուսները, որդերը և տրոյական ծրագրերը զոհի համակարգչի մեջ։

Ֆիշինգ խմբագրել

Ֆիշինգ(անգլ.՝ phishing[5]) ,որի նպատակն է ստանալ որևէ սոցիալական կայքի օգտատիրոջ[6] գաղտնի տվյալները, ծածկագիրը և ծածկանունը։ Սա կատարվում է զանգվածային  էլեկտրոնային սպամ նամակների միջոցով, որոնք հասցեատիրոջը  հասնում են հայտնի բրենդների անունից, ինչպես նաև տարբեր ծառայությունների վերաբերյալ անձնական նամակներ, օրինակ բանկի կամ սոցիալական ցանցերի կողմից։ Նամակը հաճախ պարունակում է ուղղակի կայքի հղումը, որը արտաքնապես չի տարբերվում իրական նույն կայքից։ Այն բանից հետո, երբ  հաղորդագրության օգտատերը ստանում է կեղծ էջը, հաքերները տարբեր հոգեբանական հնարքներով փորձում են դրդել օգտատիրոջը մուտք գործել կեղծ էջ՝ իրենց իրական մուտքանունը և գաղտնաբառը լրացնելով, որը հաքերներին թույլ է տալիս մուտք գործել դեպի օգտատիրոջ բանկային հաշիվ կամ ակաունտ։

Ստեղնաշարային լրտես խմբագրել

Ստեղնաշարային լրտեսը վնասատու ծրագիր է, որը արձանագրում է յուրաքանչյուր ստեղնի սեղմումը։ Այսպիսի ծրագրերը օգտագործում են գաղտնի տվյալներ` գաղտնաբառերի, բանկային հաշվեհամարների և դրանց կոդերի, կրեդիտ քարտերի ծածկագրերը կորզելու համար։

Spyware խմբագրել

Լրտեսածրագիրը (spyware) այն ծրագիրն է, որը անհատական համակարգչի մեջ տեղադրվում է գաղտնի կերպով՝ տվյալ համակարգչի աշխատանքը խոչընդոտելու կամ դրա օգտագործողի ու տվյալ համակարգչի շփման մասնակի ղեկավարումը ստանձնելու նպատակով, առանց օգտագործողին այդ մասին տեղեկացնելու։

Լրտեսածրագրերը կարող են հավաքել տարբեր տեսակի անձնական տեղեկություններ, օրինակ՝ համացանցում շրջելու սովորությունների, այցելված կայքերի մասին, ինչպես նաև՝ կարող են ազդել օգտագործողի համակարգչի կառավարմանը այլ ձևերով, օրինակ՝ հավելյալ ծրագրեր տեղադրելով և վերահասցեագրելով դիտման համակարգի գործողությունները։ Լրտեսածրագրերը նաև կարող են փոխել համակարգչի գործունեության պայմանները՝ առաջացնելով կապի արագության նվազում, փոխելով սկզբնական էջերը, և համացանցի հետ կապի կամ այլ ծրագրերի ֆունկցիաների կորուստ։

Կորզող ծրագրեր խմբագրել

Տրոյական կորզող ծրագրերը նախատեսված են գումար կորզելու համար։ Սովորաբար այդպիսի տրոյական ծրագիրը կամ ծածկագրում է զոհի տվյալները նրա համակարգչի կոշտ սկավառակի վրա, կամ համակարգիչը դարձնում է անհասանելի։ Դրանից հետո կորզիչ ծրագիրը այդ փոփոխությունները վերացնելու համար գումար է պահանջում։

Նպատակային գրոհ խմբագրել

Նպատակային գրոհը հանդիսանում է անձի կամ անձանց կողմից հաճախակի կազմակերպված համակարգչային հաքերային գործընթացների շարք։ Նպատակային գրոհը սովորաբար թիրախավորում է կամ մասնավոր կազմակերպություններին, պետություններին կամ երկուսին միասին, բիզնեսի կամ քաղաքական դրդապատճառների համար։ Նպատակային գրոհի գործընթացները պահանջում են գաղտնիության բարձր աստիճան` երկարատև ժամանակահատվածում։

Ջրային փոս խմբագրել

Ջրային փոսը (Watering hole) դա համակարգչային հարձակման ռազմավարությունն է, որտեղ թիրախ է հանդիսանում որոշակի խումբ (կազմակերպություն, արդյունաբերություն կամ տարածաշրջան)։ Այս հարձակման ժամանակ հարձակվողը հետևում է և կանխատեսում, թե ինչ վեբկայքերից է խումբը օգտվում և վնասակիր ծրագրով վարակում է մեկին կամ մի քանիսին։

Ֆարմինգ խմբագրել

Ֆարմինգը կիբերհանցագործության այն տեսակն է, երբ զեղծարարները ստեղծում են կեղծ կայքեր, որտեղ մարդիկ սխալմամբ կայցելեն։ Դա կարող է տեղի ունենալ, օրինակ, իսկական կայքի հասցեն տպելիս սխալ թույլ տալու դեպքում։ Երբեմն զեղծարարներին հաջողվում է վերաուղղորդել իսկական կայքի այցելուներին իրենց ստեղծած կայք, ինչից հետո նրանք փորձում են գրանցել մուտքագրվող անձնական տվյալները։

Ստեղնաշարային գողություն խմբագրել

Ցանկացած ներմուծված տեքստ կարող է գրանցվել և պահվել։ Դա կարող է լինել օրինակ հատուկ ծրագիր տեղադրելով, որը կաշխատի աննկատ։ Տպվող տեղեկատվության կորզումը հաճախ կիրառվում է զեղծարարների կողմից անձնական տվյալներ, այդ թվում՝ գաղտնաբառեր գողանալու համար։ Վերջերս ի հայտ եկած որոշ վիրուսներ կարող են նույնիսկ առանց օգտատերի իմացության այդպիսի ծրագիր տեղադրել տվյալ համակարգչում։

Արտոնությունների էսկալացիա խմբագրել

Արտոնությունների էսկալացիան նկարագրում է մի իրավիճակ, երբ որոշակի թույլատրելի մուտք ունեցող հարձակվողը կարող է առանց թույլտվության բարձրացնել իր արտոնությունները կամ մուտքի մակարդակը։ Օրինակ, համակարգչային ստանդարտ օգտագործողը կարող է համակարգում խոցելիությունից օգտվել `սահմանափակ տվյալներ մուտք ունենալու համար. կամ նույնիսկ դառնալ «արմատ» և ունենալ ամբողջական համակարգ անսահմանափակ մուտք։

Սոցիալական ինժեներություն խմբագրել

Սոցիալական ինժեներությունը նպատակ ունի օգտագործողին համոզել բացահայտելու գաղտնիքները, ինչպիսիք են գաղտնաբառերը, քարտերի համարները և այլն։

Օրինակ, ներկայանալով որպես բանկի կողմից աշխատակից կամ հաճախորդ[7]։

Սովորական խարդախության մեջ ներառված են կեղծ գործադիր տնօրենի կեղծ նամակներ, որոնք ուղարկվել են հաշվապահության և ֆինանսների վարչություններ։

2016-ի մայիսին Milwaukee Bucks NBA- ի թիմը զոհ էր դարձել այս տեսակի կիբեր խարդախության[8]։

Spoofing[9][10] խմբագրել

Խաբեությունը քողարկվում է որպես վավեր առարկա ՝ կեղծելով տվյալները (օրինակ ՝ IP հասցեն կամ օգտագործողի անունը) ՝ այն տեղեկատվությանը կամ ռեսուրսներին հասանելիություն ստանալու համար, որը ոչ ոք իրավունք չունի ստանալու։

Կան խարդախության մի քանի տեսակներ ՝

  • Էլ.փոստի փչացում, երբ հարձակվողը փչացնում է ուղարկող (From կամ աղբյուրից) էլ․ փոստի հասցեն։
  • IP հասցեն փչացնելով, երբ հարձակվողը փոխում է աղբյուրի IP հասցեն ցանցային փաթեթում `իր ինքնությունը թաքցնելու կամ մեկ այլ համակարգչային համակարգ ներկայացնելու համար։
  • MAC հասցեն փչացնելով, երբ հարձակվողը փոխում է իր ցանցի միջերեսի միջին մուտքի հսկման (MAC) հասցեն ՝ ցանցում որպես վավեր օգտագործող ծառայելու համար։
  • Կենսաչափական խաբեություն, երբ հարձակվողը ստեղծում է կեղծ կենսաչափական նմուշ `մեկ այլ օգտագործողի անձնավորեցնելու համար[11]։

Հարձակումներ հայտնաբերման 2 մոտեցում կա՝ սիգնատուրային վերլուծումը և անոմալիաների հայտնաբերումը։ Սիգնատուրային վերլուծման դեպքում կարելի է հեշտությամբ և ճշգրիտ հայտնաբերել հայտնի հարձակումները։ Սակայն այդ դեպքում չի հատնաբերվում նոր և անծանոթ հարձակումներ։ Անոմալիաների հայտնաբերման մոտեցումը թույլ է տալիս գտնել այնպիսի հարձակումներ, որոնք դեռ անծանոթ են։ Այս դեպքում էլ հայտնաբերվածների մեջ հնարավոր է լինեն կեղծ հարձակումներ։

Տեղեկատվական անվտանգության մշակույթ խմբագրել

Աշխատակիցների պահվածքը կարող է մեծ ազդեցություն ունենալ կազմակերպություններում տեղեկատվական անվտանգության վրա։ Մշակութային հասկացությունները կարող են օգնել կազմակերպության տարբեր հատվածներին արդյունավետ աշխատել կամ աշխատել կազմակերպության ներսում տեղեկատվական անվտանգությանն ուղղված արդյունավետության դեմ։ Տեղեկատվական անվտանգության մշակույթը «... կազմակերպությունում վարքագծի օրինակների ամբողջականությունն է, որոնք նպաստում են բոլոր տեսակի տեղեկատվության պաշտպանությանը»[12]։

Անդերսոնը և Ռեյմերսը (2014) պարզեցին, որ աշխատակիցները հաճախ իրենց չեն տեսնում որպես կազմակերպության տեղեկատվական անվտանգության «ջանքերի» մաս և հաճախ այնպիսի գործողություններ են ձեռնարկում, որոնք անտեսում են կազմակերպչական տեղեկատվական անվտանգության լավագույն շահերը[13]։ [19] Հետազոտությունները ցույց են տալիս, որ տեղեկատվական անվտանգության մշակույթը պետք է շարունակաբար բարելավվի։ «Տեղեկատվական անվտանգության մշակույթը վերլուծությունից մինչև փոփոխություն», հեղինակները մեկնաբանել են. «Դա անվերջ գործընթաց է, գնահատման և փոփոխության կամ պահպանման ցիկլի անվտանգություն»։ Տեղեկատվական անվտանգության մշակույթը կառավարելու համար պետք է կատարվի հինգ քայլ ՝ նախնական գնահատումը,ռազմավարական պլանավորումը,օպերատիվ պլանավորում,իրականացում,հետագա գնահատում[14]։

  • Նախաարդյունավետություն. Աշխատողների ներսում տեղեկատվական անվտանգության իրազեկվածության նույնականացումը և անվտանգության ներկայիս քաղաքականությունը վերլուծելը։
  • Ռազմավարական պլանավորում. Ավելի լավ իրազեկման ծրագիր մշակելու համար անհրաժեշտ է հստակ նպատակներ սահմանել։
  • Օպերատիվ պլանավորում. Անվտանգության լավ մշակույթ կարող է ստեղծվել `հիմնվելով ներքին հաղորդակցության, կառավարման-գնման և անվտանգության իրազեկվածության և ուսումնական ծրագրի վրա։
  • Իրականացում. Տեղեկատվական անվտանգության մշակույթը կյանքի կոչելու համար պետք է օգտագործվի չորս փուլ։ Դրանք են՝
  1.     Կառավարման հանձնառություն
  2.     Հաղորդակցություն կազմակերպչական անդամների հետ
  3.     Դասընթացներ կազմակերպական բոլոր անդամների համար
  4.     Աշխատակիցների պարտավորություն[15]
  • Հետագնահատում. Գնահատել պլանավորման և իրականացման հաջողությունները, ինչպես նաև բացահայտել անհանգստության չլուծված ոլորտները։

Ռիսկերը համակարգերում խմբագրել

Համակարգչային համակարգերի քանակի աճը և ֆիզիկական անձանց, բիզնեսի, արդյունաբերության և կառավարությունների կողմից նրանց վրա աճող վստահությունը նշանակում է, որ առկա է ռիսկ։

Ֆինանսական համակարգեր խմբագրել

Ֆինանսական կարգավորողների և ֆինանսական հաստատությունների համակարգչային համակարգերը, ինչպիսիք են ԱՄՆ Արժեթղթերի փոխանակման հանձնաժողովը, SWIFT- ը, ներդրումային բանկերը և առևտրային բանկերը կարևոր հակերային թիրախ են կիբերհանցագործների համար, որոնք հետաքրքրված են շուկաները շահարկելով և ապօրինի եկամուտներ բերելով։ Վեբ կայքերն ու ծրագրերը, որոնք ընդունում կամ պահում են վարկային քարտի համարները, բրոկերային հաշիվները և բանկային հաշվի մասին տեղեկատվությունը նույնպես կարևոր հակերության թիրախներ են, քանի որ փողը փոխանցելը, գնումներ կատարելը կամ տեղեկատվությունը վաճառելը սև շուկայում[16] անմիջական ֆինանսական օգուտների պատճառով է։ Խանութներում վճարային համակարգերը և բանկոմատները խափանվել են նաև հաճախորդների հաշվի տվյալների և PIN կոդերի հավաքման համար։

Կոմունալ և արդյունաբերական սարքավորումներ խմբագրել

Համակարգիչները վերահսկում են գործառույթները բազմաթիվ կոմունալ ծառայություններում, ներառյալ `համակարգող հեռահաղորդակցումը, էլեկտրականությունը, ատոմակայանները և ջրի և գազի ցանցերում փականներ բացելը և փակելը։ Ինտերնետը նման սարքերի համար հարձակման հավանական վեկտոր է, եթե այն միացված է, բայց Սթաքսնեթը ցույց է տվել, որ նույնիսկ համակարգիչների կողմից վերահսկվող սարքավորումները, որոնք միացված չեն ինտերնետին, կարող են խոցելի լինել։ 2014 թ.-ին համակարգչային շտապ օգնության պատրաստման խումբը ՝ հայրենիքի անվտանգության դեպարտամենտի մի ստորաբաժանում, հետաքննել է 79 դեպք ՝ կապված էներգետիկ ընկերությունների կողմից հակերության հետ։ Խելացի հաշվիչների խոցելիությունը (որոնցից շատերն օգտագործում են տեղական ռադիո կամ բջջային) կարող են առաջացնել հաշվեհարդար խարդախության հետ կապված խնդիրներ[17]։

Ավիացիա խմբագրել

Ավիացիոն արդյունաբերությունը շատ կախված է մի շարք բարդ համակարգերից, որոնք կարող են հարձակվելի լինել։ Մեկ օդանավակայանում էլեկտրական հոսանքի պարզ անջատումը կարող է հանգեցնել անասելի հետևանքների ամբողջ աշխարհում։ Համակարգի մեծ մասը կախված է ռադիոհաղորդումներից, որոնք կարող են ընդհատվել [, իսկ օվկիանոսների վրա օդանավերի վերահսկումը հատկապես վտանգավոր է, քանի որ ռադիոլոկացիոն հսկողությունը տարածվում է միայն ափերից 175-ից 225 մղոն հեռավորության վրա։ Հնարավոր է նաև ինքնաթիռի ներսից հարձակման հնարավորություն։

Եվրոպայում (Համաեվրոպական ցանցային ծառայության) և NewPENS- ով, իսկ ԱՄՆ-ում ՝ NextGen- ի հետ միասին, ավիացիոն նավիգացիոն ծառայություններ մատուցող ընկերությունները շարժվում են դեպի կառուցելուն իրենց հատուկ ցանցերը։

Հաջող հարձակման հետևանքները տատանվում են գաղտնիության կորստից մինչև համակարգի ամբողջականության կորուստ, օդային երթևեկության վերահսկողության ընդհատումներ, օդանավերի կորուստ և նույնիսկ կյանքի կորուստ։

Կենցաղային տեխնիկա խմբագրել

Գրասեղանի համակարգիչները և նոութբուքերը սովորաբար նախագծված են գաղտնաբառերը կամ ֆինանսական հաշվի տեղեկությունները հավաքելու կամ բոտետն ստեղծելու համար `այլ թիրախային հարձակման համար։ Սմարթֆոնները, պլանշետները, և այլ շարժական սարքեր, ինչպիսիք են ինքնուրույն քանակական սարքերը, ինչպիսիք են գործունեության հետքերը, ունեն ցուցիչներ, ինչպիսիք են տեսախցիկները, միկրոֆոնները, GPS ստացողները, կողմնացույցները և արագացուցաչափերը, որոնք կարող են օգտագործվել, և կարող են հավաքել անձնական տվյալներ, ներառյալ գաղտնի առողջապահական տեղեկությունները:Wi-Fi ցանցերը, Bluetooth- ը և բջջային հեռախոսները այս սարքերից որևէ մեկում կարող են օգտագործվել որպես հարձակման վեկտոր, իսկ սենսորները հնարավոր է հեռակաորեն ակտիվանալ հաջող խախտումից հետո։

Ներքին ավտոմատացման սարքերի աճող քանակը, ինչպիսիք են Nest- ի ջերմաչափը, նույնպես հավանական թիրախ են։

Խոշոր ձեռնարկություններ խմբագրել

Խոշոր կորպորացիաները լավագույն թիրախներից մեկն են։ Շատ դեպքերում, հարձակումները ուղղված են ինքնության գողության միջոցով ֆինանսական շահի ստացմանը և կապված են տվյալների արտահոսքի հետ։ Օրինակները ներառում են միլիոնավոր վարկային քարտերի կորուստներ Home Depot- ի, Staples- ի, Target Corporation- ի հաճախորդներից և Equifax- ի վերջին խախտումները։

Որոշ կիբերհարձակումներ պատվիրված են օտարերկրյա կառավարությունների կողմից, որոնք զբաղվում են կիբեր պատերազմով ՝ իրենց նպատակներով տարածելու իրենց քարոզչությունը, դիվերսիաները կամ լրտեսությունը։ Շատերը կարծում են, որ Ռուսաստանի կառավարությունը կարևոր դեր խաղաց 2016 թվականի ԱՄՆ նախագահական ընտրություններում ՝ օգտագործելով Twitter- ը և Facebook- ը ՝ ընտրությունների արդյունքների վրա ազդելու համար։

Բժշկական գրառումները նպատակ ունեին հայտնաբերել գողությունները, առողջության ապահովագրության խարդախությունները և անձնատուր լինել հիվանդներին ՝ դեղատոմսով դեղեր ստանալու համար հանգստի նպատակով կամ վաճառքի հանելու համար։ Չնայած կիբեր սպառնալիքները շարունակում են աճել, 2015-ին բոլոր կազմակերպությունների 62% -ը չի բարձրացրել անվտանգության դասընթացները իրենց բիզնեսի համար։

Այնուամենայնիվ, ոչ բոլոր գրոհները ֆինանսապես դրդված են. Օրինակ ՝ HBGary- ի անվտանգության դաշնային ընկերությունը 2011 թվականին լուրջ հարվածներ հասցրեց անանուն հաքտիվիստական խմբավորման կողմից ՝ ի պատասխան այն բանի, որ ընկերության գործադիր տնօրենը ներխուժել է իրենց խումբ և որ 2014-ի Sony Pictures- ի գրոհը, կարծես, դրդապատճառ ունի։

Մեքենաներ խմբագրել

Տրանսպորտային միջոցները դառնում են ավելի ու ավելի համակարգչային։ Բազմաթիվ մոդելներում տեղադրվում են շարժիչներ, նավարկության հսկողություն, հակակառավարման արգելակներ, ամրագոտիների ամրացուցիչներ, դռան փականներ, օդային պայուսակներ և վարորդների օգնության ժամանակակից համակարգեր։ Բացի այդ, կապված ավտոմեքենաները կարող են օգտագործել WiFi և Bluetooth `ներսից սպառող սարքերի և բջջային ցանցի հետ հաղորդակցվելու համար։

Այս բոլոր համակարգերը կրում են անվտանգության որոշակի ռիսկ, և նման խնդիրները լայն ուշադրության են արժանացել։ Ռիսկի պարզ օրինակները ներառում են վնասակար ձայնասկավառակ, որն օգտագործվում է որպես հարձակման վեկտոր և ներսում գտնվող մեքենայի միկրոֆոններ, որոնք օգտագործվում են լսելու համար։ Այնուամենայնիվ, եթե մեքենայի վերահսկիչի ներքին ցանցին հասանելիություն ձեռք բերվի, վտանգը շատ ավելի մեծ կլինի, և 2015-ի լայնորեն տարածված քննության ժամանակ հակերները հեռակա կարգով առևանգեցին մեքենան 10 մղոն հեռավորության վրա։

Արտադրողները տարբեր կերպ են արձագանքում. 2016-ին Tesla- ն իրենց ավտոմեքենաների համակարգչային համակարգերում թողարկեց անվտանգության որոշ շտկումներ «օդից»։

Ինքնավար տրանսպորտային միջոցների համար Միացյալ Նահանգների տրանսպորտի նախարարությունը 2016 թվականի սեպտեմբերին հայտարարեց անվտանգության որոշ նախնական ստանդարտներ և պետություններին կոչ արեց մշակել ընդհանուր քաղաքականություն։

Կառավարություն խմբագրել

Կառավարության և ռազմական համակարգչային համակարգերը սովորաբար հարձակման են ենթարկվում ակտիվիստների և օտարերկրյա տերությունների կողմից։ Տեղական և մարզային կառավարման ենթակառուցվածքները, ինչպիսիք են լուսացույցի կառավարումը, ոստիկանության և հետախուզական գործակալությունների հետ կապը, անձնակազմի գրառումները, ուսանողների գրառումները և ֆինանսական համակարգերը, նույնպես հավանական թիրախ են, քանի որ այժմ դրանք բոլորը համակարգչային են։ Անձնագրերը և Կառավարության նույնականացումները, որոնք վերահսկում են RFID- ի օգտագործման օբյեկտների մուտքը, կարող են խոցելի լինել կլոնավորման համար։

Ծանոթագրություններ խմբագրել

  1. Schatz, Daniel (2017). «Towards a More Representative Definition of Cyber Security». Journal of Digital Forensics, Security and Law.
  2. "Reliance spells end of road for ICT amateurs", 7 May 2013, The Australian
  3. «Global Cybersecurity: New Directions in Theory and Methods» (PDF). Politics and Governance. 2018 թ․ հունիսի 11. doi:10.17645/pag.v6i2.1569.{{cite journal}}: CS1 սպաս․ չպիտակված ազատ DOI (link)
  4. «Computer Security and Mobile Security Challenges». researchgate.net. 2015 թ․ դեկտեմբերի 3.
  5. «Phishing». itre.cis.upenn.edu (անգլերեն). Վերցված է 2019 թ․ հոկտեմբերի 19-ին.
  6. «Identifying Phishing Attempts». Արխիվացված է օրիգինալից 2015 թ․ սեպտեմբերի 13-ին.
  7. «Social Engineering» (PDF).
  8. «Bucks leak tax info of players, employees as result of email scam».
  9. Guerra, Juan Pablo Pardo (2016 թ․ սեպտեմբերի 2). «What is a 'Real' Transaction? Infrastructures, relations and Spoofing in High-Frequency Trading». dx.doi.org. Վերցված է 2019 թ․ հոկտեմբերի 19-ին.
  10. Butterfield, Andrew ButterfieldAndrew; Ngondi, Gerard Ekembe NgondiGerard Ekembe; Kerr, Anne KerrAnne (2016 թ․ հունվարի 21). Butterfield, Andrew; Ngondi, Gerard Ekembe; Kerr, Anne (eds.). A Dictionary of Computer Science (անգլերեն). Oxford University Press. doi:10.1093/acref/9780199688975.001.0001/acref-9780199688975-e-4987. ISBN 9780199688975.
  11. Handbook of Biometric Anti-Spoofing: Trusted Biometrics under Spoofing Attacks.
  12. Lim, Joo S., et al. "Exploring the Relationship between Organizational Culture and Information Security Culture." Australian Information Security Management Conference.
  13. K. Reimers, D. Andersson (2017) POST-SECONDARY EDUCATION NETWORK SECURITY: THE END USER CHALLENGE AND EVOLVING THREATS, ICERI2017 Proceedings, pp. 1787-1796.
  14. Teufel, Stephanie (2003). «Information security culture-from analysis to change». South African Computer Journal.
  15. Teufel, Stephanie (2017). «Information security culture-from analysis to change». South African Computer Journal.
  16. «Financial Weapons of War». Minnesota Law Review. 2016.
  17. «Vulnerabilities in Smart Meters and the C12.12 Protocol». SecureState. 2012 թ․ փետրվարի 16. Արխիվացված է օրիգինալից 2016 թ․ հոկտեմբերի 17-ին.

Գրականություն խմբագրել

Արտաքին հղումներ խմբագրել