Что может привести к угрозе безопасности данных

Понятие угрозы информационной безопасности

Содержание

Введение. 2

Глава 1. Угрозы информационной безопасности и защита. 3

Понятие угрозы информационной безопасности. 3

Примеры угроз информационной безопасности. 8

Методы и средства защиты информации. 12

Глава 2.Информационная безопасность Российской Федерации. 15

Внешние источники угроз информационной безопасности Российской федерации. 15

Внутренние источники угроз информационной безопасности Российской Федерации. 16

Суверенный Интернет Российской федерации. 17

Заключение. 19

Список использованных источников. 20

Введение

За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуг и т.п.. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах.

Интернет облегчает общение и ломает языковые барьеры, теперь даже если ваш друг живет за тысячу километров от вас в другом городе или даже в другой стране, вы можете общаться с ним, при желании, хоть целыми днями.

Но при всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты.

Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить.

Глава 1. Угрозы информационной безопасности и защита.

Понятие угрозы информационной безопасности

Жизнь современного общества немыслима без современных информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами, космическими кораблями. Компьютерные сети и телекоммуникации предопределяют надежность и мощность систем обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом, информационные технологии.

Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Тому есть много примеров.

Подугрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или не­санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.[1,c.15]

Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);

· сбои и отказы оборудования (технических средств) АИТУ;

· последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам.

По результатам акции: 1) угроза утечки; 2) угроза модификации; 3) угроза утраты.

По нарушению свойств информации: а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой информации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности.

По природе возникновения: 1) естественные; 2) искусственные.

Естественные угрозы — это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений.

Искусственные угрозы — это угрозы компьютерной системе, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить:

а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

Основные непреднамеренные искусственные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2. неправомерное включение оборудования или изменение режимов работы устройств и программ;

3. неумышленная, порча носителей информации;

4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6. заражение компьютера вирусами;

7. неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;

Читайте также:  чем можно заменить цефазолин

10. игнорирование организационных ограничений (установленных правил) при ранге в системе;

11. вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13. пересылка данных по ошибочному адресу абонента (устройства);

14. ввод ошибочных данных;

15. неумышленное повреждение каналов связи. c.124]

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1. физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);

2. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

3. действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

4. внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5. вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6. применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;

7. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

8. перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9. хищение носителей информации (дисков, флешеклент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

10. несанкционированное копирование носителей информации;

11. хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

12. чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

13. чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;

14. незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

15. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

16. вскрытие шифров криптозащиты информации;

17. внедрение аппаратных спецвложений, программ «закладок» и «вирусов» («троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18. незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19. незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений. c.71]

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

Источник

Информационные угрозы: что это, что к этому приводит, какие виды есть

Содержание:

Угрозы информационной безопасности — это потенциальные действия или воздействия, которые направлены на причинение ущерба системе информационной безопасности. На сегодняшний день известно более 100 видов потенциальных угроз, против которых нужно выстраивать собственную защиту, чтобы обеспечить безопасность защищаемым системам и информации.

Угрозы информационной безопасности делятся на две основные группы:

Искусственные угрозы, в свою очередь, также подразделяются на две большие группы:

Классификация и виды угроз информационной безопасности

Контент нежелательного содержания

Несанкционированный доступ

Под таким видом угрозы информационной безопасности понимается вероятность получения доступа к обработке данных, хранящихся на защищенных устройствах и накопителях. Как правило, такой доступ получают посредством подбора или воровства доступа, или фальсификации прав и полномочий по управлению данными.

Например, управление данными доверено небольшому кругу доверенных лиц. Но злоумышленники могут подобрать, перехватить или украсть права доступа одного из доверенных лиц и воспользоваться данными по своему усмотрению. Иногда несанкционированный доступ можно осуществить из-за бреши в системе безопасности или проблем с операционной системой или другим используемым софтом.

Утечка информации

Утечка информации — это процесс, который несет в себе неправомерную передачу конфиденциальной информации третьим лицам. Утечка информации может произойти случайно или умышленно.

Любая информация на компьютере имеет свою ценность. В некоторых сферах ценность такой информации возрастает настолько, что ее хотят похитить, чтобы использовать по своему назначению. Иногда похищение такой информации происходит из-за халатности или умысла определенных сотрудников, которые специально или случайно передали доступы к такой информации преступным лицам или специально/случайно установили вредоносное программное обеспечение, которое помогло получить доступ к информации.

Читайте также:  что значит мрт с контрастированием головного мозга

Угрозы информационной безопасности: потеря информации

Потеря информации — это окончательная утрата информации, которая произошла из-за случайных или преднамеренных действий человека. Например, потеря информации может произойти в результате сбоя или отказа оборудования, где хранилась информация. Но очень часто, потеря информации происходит в результате действия злоумышленников, которые злонамеренно саботируют сервера и компьютеры, где хранится информация, с целью вывода их из строя.

Иногда, потеря информации происходит в результате физического воздействия на оборудование, например в случаях стихийных бедствий.

Мошеннические действия

Мошеннические действия, как угроза информационной безопасности, подразумевает использование IT-технологий в различных сферах человеческой деятельности с целью присвоения финансовых средств или какой-либо ценной информации.

Из самых распространенных мошеннических действий можно выделить:

В результате таких действий мошенники получают доступ к личным данным пользователей или конфиденциальным данным компании. Самым распространенным действием является фишинг — это когда мошенники создают поддельные веб-ресурсы (сайты и приложения) очень похожие на оригинальные. Пользователь не замечает подмены и вводит на фишинговом сайте логин и пароль или совершает финансовую операцию, думая, что находится на оригинальном сайте. Злоумышленники в ответ получают данные для входа на оригинальный сайт от имени пользователя, банковские реквизиты или финансовые средства, которые сразу ушли на их счета.

Кибернетическая война

Мы все прекрасно знаем, что интернет сейчас распространен повсюду и постоянно используется в обычной жизни граждан. Поэтому, когда совершаются атаки глобального масштаба, например на энергетическую или военную промышленность, на госучреждения или больницу, то это становится частью кибервойны. Потому что воздействия на такие объекты представляет угрозу государственного, а иногда и международного масштаба.

То есть в кибервойне применяются те же инструменты: утечка информации, мошеннические действия, Ddos-атаки с целью вывести из строя оборудование и т. д., но только в более крупных масштабах.

Кибернетический терроризм

Если кибервойна — это набор тактических и стратегических информационных мер, то кибертерроризм — это «разовые акции» с целью привлечения внимания к чему-либо.

Угрозы информационной безопасности: меры для их предотвращения

Угрозы информационной безопасности возможно предотвратить, применяя комплекс мер по их недопущению. В зависимости от важности защищаемой информации будет применяться различное количество мер.

Основам кибербезопасности обучают на специализированных курсах и факультетах в ВУЗах. На сегодняшний день кибербезопасность выросла в целую науку, со своими принципами и подходами.

Обычно угрозы информационной безопасности устраняются комплексом защитных мер и специальным программным обеспечением. Среди таких мер можно выделить несколько основных:

Источник

Основные угрозы кибербезопасности

Множество новых и развивающихся угроз кибербезопасности приводят к тому, что индустрия информационной безопасности должна быть приведена в состояние повышенной готовности. Все более изощренные кибератаки с использованием вредоносного ПО, фишинга, машинного обучения и искусственного интеллекта, криптовалюты и многого другого подвергают данные и активы корпораций, правительств и частных лиц постоянному риску.

Отрасль по-прежнему страдает от острой нехватки профессионалов в области кибербезопасности, и эксперты предупреждают, что ставки выше, чем когда-либо, поскольку эпидемия киберпреступности рискует подорвать веру общества в идеалы.

Некоммерческий форум по информационной безопасности, который описывает себя как «ведущий мировой авторитет в области кибербезопасности, информационной безопасности и управления рисками», предупреждает в своем ежегодном исследовании Threat Horizon о следующих основных угрозах:

Угрозы и тенденции кибербезопасности на 2020 год

Теперь, когда сотрудники в большинстве организаций больше осведомлены об опасностях фишинга по электронной почте или нажатия на подозрительные ссылки, хакеры повышают ставку — например, используя машинное обучение, чтобы гораздо быстрее создавать и распространять убедительные поддельные сообщения в надежде, что получатели невольно поставят под угрозу сети и системы своей организации. Такие атаки позволяют хакерам украсть логины пользователей, учетные данные кредитных карт и другие типы личной финансовой информации, а также получить доступ к частным базам данных.

Развиваются стратегии программ-вымогателей. Считается, что атаки программ-вымогателей ежегодно обходятся жертвам в миллиарды долларов, поскольку хакеры используют технологии, которые позволяют им буквально похищать базы данных отдельных лиц или организаций и хранить всю информацию для получения выкупа. Рост числа криптовалют, таких как Биткойн, приписывают разжиганию атак программ-вымогателей, позволяя анонимно оплачивать требования выкупа.

По мере того, как компании продолжают уделять больше внимания созданию более надежной защиты от взломов программ-вымогателей, некоторые эксперты полагают, что хакеры будут все чаще нацеливаться на другие потенциально прибыльные жертвы, например, на состоятельных людей.

Криптоджекинг — это тенденция, при которой киберпреступники захватывают домашние или рабочие компьютеры третьих лиц, чтобы «добывать» криптовалюту. Поскольку майнинг криптовалюты (например, биткойнов) требует огромных вычислительных мощностей компьютера, хакеры могут зарабатывать деньги, тайно копируя чужие системы. Для предприятий системы с криптоджекингом могут вызвать серьезные проблемы с производительностью и дорогостоящее время простоя, поскольку ИТ-специалисты работают над отслеживанием и решением проблемы.

Читайте также:  чем можно начинить пиццу

Атаки, спонсируемые государством — Помимо хакеров, стремящихся получить прибыль за счет кражи индивидуальных и корпоративных данных, целые государства теперь используют свои кибер-навыки для проникновения в другие правительства и проведения атак на критически важную инфраструктуру. Киберпреступность сегодня представляет собой серьезную угрозу не только для частного сектора и отдельных лиц, но и для правительства и страны в целом. Ожидается рост числа атак, спонсируемых государством, при этом особую озабоченность вызывают атаки на критически важную инфраструктуру.

Многие такие атаки нацелены на государственные системы и инфраструктуру, но риску подвержены и организации частного сектора. Согласно отчету Thomson Reuters Labs: «Кибератаки, спонсируемые государством, представляют собой новый и значительный риск для частных предприятий, который все больше бросает вызов тем секторам делового мира, которые представляют собой удобные цели для разрешения геополитических проблем».

Подключенные устройства удобны для потребителей, и теперь многие компании используют их для экономии денег за счет сбора огромных объемов информативных данных и оптимизации бизнес-процессов. Однако большее количество подключенных устройств означает больший риск, делая сети IoT более уязвимыми для кибер-вторжений и инфекций. Будучи контролируемыми хакерами, устройства IoT могут использоваться для создания хаоса, перегрузки сетей или блокировки необходимого оборудования для получения финансовой выгоды.

Интеллектуальные медицинские устройства и электронные медицинские записи (EMR). Отрасль здравоохранения все еще находится в процессе серьезной эволюции, так как большинство медицинских карт пациентов теперь переведены в онлайн, а медицинские работники осознают преимущества достижений в области интеллектуальных медицинских устройств. Однако по мере того, как отрасль здравоохранения адаптируется к эпохе цифровых технологий, возникает ряд проблем, связанных с угрозами конфиденциальности, безопасности и кибербезопасности.

По данным Института программной инженерии Университета Карнеги-Меллона: «По мере того, как все больше устройств подключается к сетям больниц и клиник, данные и информация пациентов будут становиться все более уязвимыми. Еще большее беспокойство вызывает риск удаленного взлома устройства, напрямую подключенного к пациенту. Теоретически злоумышленник может увеличить или уменьшить дозу, посылать пациенту электрические сигналы или отключить мониторинг показателей жизнедеятельности».

Поскольку больницы и медицинские учреждения все еще адаптируются к оцифровке медицинских карт пациентов, хакеры используют множество уязвимостей в своих средствах защиты. И теперь, когда медицинские карты пациентов почти полностью доступны в Интернете, они являются основной целью для хакеров из-за конфиденциальной информации, которую они содержат.

Третьи стороны (поставщики, подрядчики, партнеры). Третьи стороны, такие как поставщики и подрядчики, представляют собой огромный риск для корпораций, большинство из которых не имеют защищенной системы или специальной команды для управления этими сторонними сотрудниками.

По мере того как киберпреступники становятся все более изощренными, а угрозы кибербезопасности продолжают расти, организации все больше и больше осознают потенциальную угрозу, исходящую от третьих сторон.

Отчет «Риски безопасности взаимоотношений со сторонними поставщиками», опубликованный RiskManagementMonitor.com, включает инфографику о том, что 60% утечек данных связаны с третьей стороной и что только 52% компаний имеют стандарты безопасности в отношении сторонних поставщиков и поставщиков. подрядчики.

Подключенные автомобили и полуавтономные транспортные средства — пока беспилотный автомобиль это только проект, подключенный автомобиль уже есть. Подключенный автомобиль использует бортовые датчики для оптимизации собственной работы и комфорта пассажиров. Обычно это делается с помощью встроенных, привязанных устройств или интеграции со смартфоном. По мере развития технологий подключенные автомобили становятся все более и более распространенными. К 2020 году примерно 90 процентов новых автомобилей будут подключены к Интернету, согласно отчету под названием « 7 тенденций в области подключенных автомобилей, способствующих развитию будущего».

Для хакеров такое развитие производства и проектирования автомобилей означает еще одну возможность использовать уязвимости в незащищенных системах и украсть конфиденциальные данные и / или нанести вред драйверам. Помимо проблем с безопасностью, подключенные автомобили создают серьезную угрозу конфиденциальности.

По мере того как производители спешат на рынок с высокотехнологичными автомобилями, в 2020 году, вероятно, вырастет не только количество подключенных автомобилей, но и количество и серьезность обнаруженных уязвимостей системы.

Социальная инженерия — Хакеры постоянно становятся все более и более сложным не только в их использовании технологии, но и психологией. Tripwire описывает социальных инженеров как «хакеров, которые используют одну слабость, которая есть в каждой организации: человеческую психологию. Используя различные средства массовой информации, включая телефонные звонки и социальные сети, эти злоумышленники обманывают людей, предлагая им доступ к конфиденциальной информации».

Острая нехватка профессионалов в области кибербезопасности. В последние годы эпидемия киберпреступлений стремительно обострилась, а компании и правительства изо всех сил пытались нанять достаточно квалифицированных специалистов для защиты от растущей угрозы. Ожидается, что эта тенденция сохранится и в последующий период, при этом по некоторым оценкам во всем мире существует около 1 миллиона незаполненных вакансий (потенциально увеличивающихся до 3,5 миллионов к 2021 году ).

Острая нехватка квалифицированных специалистов в области кибербезопасности продолжает быть причиной для беспокойства, так как сильный, умный цифровой рабочей силы имеет важное значение для борьбы с более частыми, более сложные кибербезопасность угрозы, исходящие со всего земного шара.

Источник

Полезный познавательный онлайн портал