Return to Video

The Internet: Cybersecurity & Crime

  • 0:02 - 0:08
    Интернет: кибербезопасность и преступность
  • 0:08 - 0:10
    Здравствуйте. Меня зовут Дженни Мартин,
  • 0:10 - 0:14
    я руковожу расследованиями
    по кибербезопасности в Symantec.
  • 0:14 - 0:17
    Сегодня киберпреступность создает
    огромные проблемы для общества:
  • 0:17 - 0:22
    личные, финансовые
    и даже в вопросах национальной безопасности.
  • 0:22 - 0:27
    Только за последние несколько лет были похищены
    сотни миллионов номеров кредитных карточек,
  • 0:27 - 0:32
    десятки миллионов номеров социального
    страхования и медицинских записей,
  • 0:32 - 0:35
    были взломаны даже ядерные центрифуги
  • 0:35 - 0:38
    и беспилотные летательные аппараты.
  • 0:38 - 0:42
    Все это делается через уязвимые места аппаратного
    и программного обеспечения
  • 0:42 - 0:46
    а чаще — воспользовавшись необдуманными или
    случайными решениями,
  • 0:46 - 0:48
    принятыми людьми, которые используют
    это программное обеспечение.
  • 0:52 - 0:54
    Люди, совершающие киберпреступления,
  • 0:54 - 0:56
    не имеют единого профиля или мотивации.
  • 0:56 - 0:58
    Это может быть кто угодно:
  • 0:58 - 1:00
    от международного террориста до подростка,
  • 1:00 - 1:02
    который просто хочет похвастаться
    своим поступком.
  • 1:02 - 1:05
    Сегодня крупнейшие страны имеют
    не только регулярную армию,
  • 1:05 - 1:09
    но и хорошо вооруженную кибер-армию.
  • 1:09 - 1:11
    Следующая мировая война может
  • 1:11 - 1:12
    вестись не традиционным оружием,
  • 1:12 - 1:14
    а через компьютеры,
  • 1:14 - 1:16
    используемые для отключения
    национального водоснабжения,
  • 1:16 - 1:19
    энергетических и транспортных систем
  • 1:21 - 1:25
    Здравствуйте. Меня зовут Париса.
    Я принцесса безопасности Google.
  • 1:25 - 1:27
    Я работала над многими продуктами Google,
  • 1:27 - 1:30
    чтобы сделать наше программное обеспечение
  • 1:30 - 1:33
    максимально безопасным.
  • 1:33 - 1:37
    Давайте посмотрим, как действуют
    киберпреступники
  • 1:37 - 1:39
    Мы узнаем о вирусах,
  • 1:39 - 1:40
    атаках типа "отказ в обслуживании"
  • 1:40 - 1:42
    и фишинговых рассылках.
  • 1:43 - 1:45
    В биологии и жизни вирус — это организм,
  • 1:45 - 1:46
    который распространяется
  • 1:46 - 1:48
    при кашле, чихании
  • 1:48 - 1:49
    или физическом контакте.
  • 1:49 - 1:51
    Вирусы инфицируют клетки,
  • 1:51 - 1:53
    впрыскивают свой генетический материал
  • 1:53 - 1:55
    и используют эти клетки для репликации.
  • 1:55 - 1:56
    Из-за этого человек заражается,
  • 1:56 - 1:58
    а затем распространяет болезнь
  • 1:58 - 1:59
    на других людей.
  • 1:59 - 2:01
    Компьютерный вирус действует
  • 2:01 - 2:02
    похожим образом.
  • 2:02 - 2:04
    Вирус — это исполняемая программа,
  • 2:04 - 2:06
    которая устанавливается,
  • 2:06 - 2:07
    обычно случайно,
  • 2:07 - 2:10
    и вредит пользователю и компьютеру.
  • 2:10 - 2:12
    Также вирус может распространяться
  • 2:12 - 2:13
    на другие компьютеры.
  • 2:15 - 2:17
    Но как вирус попадает на компьютер?
  • 2:17 - 2:19
    Есть несколько способов, используя которые
  • 2:19 - 2:21
    злоумышленник может заразить компьютер.
  • 2:21 - 2:23
    Они могут заманить жертву,
  • 2:23 - 2:25
    предложив установить
  • 2:25 - 2:26
    какую-либо нужную программу.
  • 2:26 - 2:28
    Поэтому многие вирусы маскируются,
  • 2:28 - 2:30
    например, под обновление
  • 2:30 - 2:31
    программ безопасности.
  • 2:31 - 2:33
    Иногда программное обеспечение
  • 2:33 - 2:35
    на компьютере имеет уязвимости,
  • 2:35 - 2:36
    используя которые
  • 2:36 - 2:38
    злоумышленник может установить вирус,
  • 2:38 - 2:39
    не имея явного разрешения.
  • 2:39 - 2:40
    После того, как вирус
  • 2:40 - 2:42
    попадет на ваш компьютер,
  • 2:42 - 2:43
    он может передавать или удалять
  • 2:43 - 2:45
    любые ваши файлы,
  • 2:45 - 2:46
    управлять другими программами
  • 2:46 - 2:47
    или даже позволять
  • 2:47 - 2:49
    удаленно управлять компьютером.
  • 2:51 - 2:54
    С помощью компьютерных вирусов
  • 2:54 - 2:55
    хакеры могут контролировать
  • 2:55 - 2:57
    миллионы компьютеров во всем мире,
  • 2:57 - 2:58
    а затем использовать их
  • 2:58 - 2:59
    как цифровую армию,
  • 2:59 - 3:01
    или "ботнет",
  • 3:01 - 3:02
    для атак на веб-сайты.
  • 3:03 - 3:04
    Такая атака называется
  • 3:04 - 3:07
    "распределенная атака
    типа" отказ в обслуживании".
  • 3:07 - 3:09
    В ходе такой атаки хакеры
  • 3:09 - 3:10
    перегружают сайт огромным
  • 3:10 - 3:12
    количеством запросов.
  • 3:12 - 3:14
    Мы называем такую атаку распределенной,
  • 3:14 - 3:15
    так как запросы поступают
  • 3:15 - 3:17
    из множества компьютеров сразу.
  • 3:18 - 3:20
    Большинство веб-сайтов готовы
  • 3:20 - 3:22
    отвечать на миллионы запросов в день,
  • 3:22 - 3:23
    но если на них одновременно
  • 3:23 - 3:24
    будут поступать
  • 3:24 - 3:25
    миллиарды или триллионы запросов,
  • 3:25 - 3:26
    из разных мест,
  • 3:26 - 3:28
    серверы будут перегружены
  • 3:28 - 3:29
    и перестанут отвечать.
  • 3:30 - 3:32
    Еще одна хитрость киберпреступников —
  • 3:32 - 3:34
    это рассылка большого количества
  • 3:34 - 3:36
    спамовых электронных писем
  • 3:36 - 3:37
    с целью выманивания у людей
  • 3:37 - 3:39
    конфиденциальной личной информации.
  • 3:39 - 3:42
    Это называется фишинговым спамом.
  • 3:42 - 3:43
    Фишинговый спам —
  • 3:43 - 3:44
    это когда вы получаете,
  • 3:44 - 3:46
    казалось бы, безопасное
  • 3:46 - 3:47
    письмо с просьбой войти
  • 3:47 - 3:48
    в свой аккаунт.
  • 3:49 - 3:50
    Однако при нажатии на ссылку
  • 3:50 - 3:52
    вы попадете на на сайт злоумышленников.
  • 3:52 - 3:54
    Если вы войдете на этот сайт,
  • 3:54 - 3:57
    вы покажете злоумышленникам пароль.
  • 3:57 - 3:59
    Затем хакеры смогут использовать
  • 3:59 - 4:00
    ваши учетные данные для доступа
  • 4:00 - 4:02
    к вашим настоящим учетным записям
  • 4:02 - 4:03
    для похищения информации или
  • 4:03 - 4:05
    даже кражи ваших денег.
  • 4:05 - 4:07
    К счастью, существует много компаний,
  • 4:07 - 4:09
    законов и правительственных организаций,
  • 4:09 - 4:10
    работающих на тем,
  • 4:10 - 4:12
    чтобы сделать Интернет безопасным.
  • 4:12 - 4:14
    Но этих усилий недостаточно.
  • 4:15 - 4:17
    Вы можете подумать, что причина взлома
  • 4:17 - 4:18
    компьютерной системы —
  • 4:18 - 4:20
    это дефект системы безопасности
  • 4:20 - 4:21
    или программного обеспечения.
  • 4:21 - 4:23
    90% случаев взлома систем
  • 4:23 - 4:25
    происходит не из-за проблем
  • 4:25 - 4:26
    безопасности, а из-за простых
  • 4:26 - 4:28
    ошибок, допущенных человеком.
  • 4:31 - 4:32
    Каждый из нас
  • 4:32 - 4:34
    может соблюдать несколько
  • 4:34 - 4:35
    простых правил для защиты.
  • 4:35 - 4:36
    От ваших действий
  • 4:36 - 4:38
    зависит безопасность
  • 4:38 - 4:39
    не только ваших данных и компьютера,
  • 4:39 - 4:41
    но и безопасность всех людей в вашей школе,
  • 4:41 - 4:42
    на рабочем месте
  • 4:42 - 4:43
    и дома.
  • 4:43 - 4:45
    Получая миллиарды и триллионы долларов,
  • 4:45 - 4:47
    киберпреступники становятся
  • 4:47 - 4:48
    все сильнее,
  • 4:48 - 4:49
    поэтому всем нам нужно
  • 4:49 - 4:50
    успевать за прогрессом.
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Russian subtitles

Revisions Compare revisions