Типи та види загроз інформаційній безпеці. Види та склад загроз інформаційної безпеки. Основні цілі та завдання інформаційної безпеки

Джерелами внутрішніхзагроз є:

1. Співробітники організації.

2. Програмне забезпечення.

3. Апаратні засоби.

Внутрішні загрози можуть виявлятися у таких формах:

Помилки користувачів та системних адміністраторів;

Порушення співробітниками фірми встановлених регламентів збору, обробки, передачі та знищення інформації;

Помилки у роботі програмного забезпечення;

Відмови та збої в роботі комп'ютерного обладнання.

До зовнішнімджерелам загроз належать:

1. Комп'ютерні віруси та шкідливі програми.

2. Організації та окремі особи.

3. Стихійні лиха.

Формами прояву зовнішніх загроз є:

Зараження комп'ютерів вірусами чи шкідливими програмами;

Несанкціонований доступ (НСД) до корпоративної інформації;

Інформаційний моніторинг з боку конкуруючих структур, розвідувальних та спеціальних служб;

Дії державних структур та служб, що супроводжуються збиранням, модифікацією, вилученням та знищенням інформації;

Аварії, пожежі, техногенні аварії, стихійні лиха.

Усі перелічені вище види загроз (форми прояву) можна розділити на навмисніі ненавмисні. За даними Інституту захисту комп'ютерів (CSI), понад 50% вторгнень – справа рук своїх співробітників підприємств. Щодо частоти вторгнень, то 21% опитаних вказали, що вони зазнали рецидивів «нападів». Несанкціонована зміна даних була найчастішою формою нападу і здебільшого застосовувалася проти медичних та фінансових установ. Понад 50% респондентів розглядають конкурентів як можливе джерело нападів. Найбільше значення респонденти надають фактам підслуховування, проникнення в інформаційні системи та «нападам», у яких «зловмисники» фальшують зворотну адресу, щоб перенацілити пошуки на непричетних осіб. Такими зловмисниками найчастіше є скривджені службовці та конкуренти.

За способами впливуна об'єкти інформаційної безпеки загрози підлягають такій класифікації: інформаційні, програмні, фізичні, радіоелектронні та організаційно-правові.

До інформаційнимзагрозам відносяться:

Несанкціонований доступ до інформаційних ресурсів;

Незаконне копіювання даних у інформаційних системах;

Розкрадання інформації з бібліотек, архівів, банків та баз даних;

порушення технології обробки інформації;

Протизаконний збір та використання інформації;

Використання інформаційної зброї.

До програмнимзагрозам відносяться:

Використання помилок та «дір» у програмному забезпеченні;

Комп'ютерні віруси та шкідливі програми;

Встановлення "заставних" пристроїв.

До фізичнимзагрозам відносяться:

Знищення або руйнування засобів обробки інформації та зв'язку;

Викрадення носіїв інформації;

Розкрадання програмних або апаратних ключів та засобів криптографічного захисту даних;

Вплив на персонал.

До радіоелектроннимзагрозам відносяться:

Впровадження електронних пристроївперехоплення інформації в технічні засоби та приміщення;

Перехоплення, розшифровка, підміна та знищення інформації в каналах зв'язку.

До організаційно-правовимзагрозам відносяться:

Порушення вимог законодавства та затримка у прийнятті необхідних нормативно-правових рішень в інформаційній сфері;

Закупівлі недосконалих або застарілих інформаційні технологіїта засобів інформатизації.

Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати заходинаступних рівнів:

1)законодавчий рівень(Закони, нормативні акти, стандарти тощо). Законодавчий рівень є найважливішим задля забезпечення інформаційної безпеки. До заходів цього рівня належить регламентація законом та нормативними актами дій з інформацією та обладнанням, та настання відповідальності за порушення правильності таких дій. Докладніше це питання розглядається в інших розділах.

2) адміністративний рівень(Дії загального характеру, що вживаються керівництвом організації). Головна мета заходів адміністративного рівня - сформувати програму робіт у галузі інформаційної безпеки та забезпечити її виконання, виділяючи необхідні ресурси та контролюючи стан справ. Основою програми є безпекова політика, що відображає підхід організації до захисту своїх інформаційних активів. Керівництво кожної організації має усвідомити необхідність підтримки режиму безпеки та виділення з цією метою значних ресурсів.

3)процедурний рівень(конкретні заходи безпеки, орієнтовані людей).

Заходи даного рівня включають:

Заходи, що здійснюються під час проектування, будівництва та обладнання обчислювальних центрів та інших об'єктів систем обробки даних;

Заходи щодо розробки правил доступу користувачів до ресурсів системи (розробка політики безпеки);

Заходи, що здійснюються під час підбору та підготовки персоналу, який обслуговує систему;

Організацію охорони та режиму допуску до системи;

Організацію обліку, зберігання, використання та знищення документів та носіїв інформації;

розподіл реквізитів розмежування доступу;

Організацію явного та прихованого контролю за роботою користувачів;

Заходи, що здійснюються при проектуванні, розробці, ремонті та модифікаціях обладнання та програмного забезпечення.

4)програмно-технічний рівень(Технічні заходи).

Заходи захисту цього рівня ґрунтуються на використанні спеціальних програмта апаратури та виконуючих (самостійно або в комплексі з іншими засобами) функції захисту:

Ідентифікацію та аутентифікацію користувачів;

Розмежування доступу до ресурсів;

реєстрацію подій;

Криптографічні перетворення;

Перевірку цілісності системи;

Перевірку відсутності шкідливих програм;

Програмний захист інформації, що передається, і каналів зв'язку;

Захист системи від наявності та появи небажаної інформації;

створення фізичних перешкод на шляхах проникнення порушників;

Моніторинг та сигналізацію дотримання правильності роботи системи;

створіння резервних копійцінної інформації

| Інформаційна безпека

Уроки 6 – 8
Інформаційна безпека

Вивчивши цю тему, ви дізнаєтесь:

Які основні цілі та завдання інформаційної безпеки;
- що таке інформаційні загрози та як вони виявляються;
- що є джерелом інформаційних загроз;
- які існують методи захисту від інформаційних загроз.

Основні цілі та завдання інформаційної безпеки

Протягом усієї історії розвитку цивілізації достовірна та повна інформація завжди була затребуваним та дорогим товаром. Для сучасного суспільствахарактерний зростаючий за експоненційним законом обсяг інформації, яку людина повинна сприймати та переробляти у процесі своєї діяльності.

Як захистити інформацію та дати можливість використовувати її за призначенням та вчасно? Вирішення цього питання було і досі залишається одним із найактуальніших завдань. Масштабний розвиток процесу інформатизації ще більшою мірою посилило цю проблему, тому що доводиться враховувати не тільки умови традиційного довкілля людини, а й середовище, яке з'явилося завдяки широкому впровадженню комп'ютерних систем у різні сфери його діяльності.

Процес інформатизації неминуче призводить до інтеграції цих середовищ, тому проблему захисту інформації необхідно вирішувати, враховуючи всю сукупність умов циркуляції інформації, створення та використання інформаційних ресурсів у цьому новому об'єднаному середовищі, яке отримало назву «інформаційне середовище».

Інформаційне середовище - це сукупність умов, засобів та методів на базі комп'ютерних систем, призначених для створення та використання інформаційних ресурсів.

Сукупність факторів, що становлять небезпеку для функціонування інформаційного середовища, називають інформаційними загрозами. Конкретними результатами впливу цих загроз може бути: зникнення інформації, модифікація інформації, ознайомлення з інформацією сторонніх осіб тощо.

Протиправні впливи на інформаційне середовище можуть завдавати шкоди інтересам людини і суспільства, тому одним із завдань інформатизації є забезпечення інформаційної безпеки. Має бути забезпечено захист інформаційного середовища від інформаційних загроз, тобто не тільки захист інформації, а й інформаційна безпека самої людини та всього суспільства.

Інформаційна безпека - сукупність заходів щодо захисту інформаційного середовища суспільства та людини.

Основними цілями забезпечення інформаційної безпеки суспільства є:

♦ захист національних інтересів;
♦ забезпечення людини та суспільства достовірною та повною інформацією;
♦ правовий захист людини та суспільства при отриманні, розповсюдженні та використанні інформації.

До об'єктів, яким слід забезпечити інформаційну безпеку, належать:

♦ інформаційні ресурси;
♦ система створення, розповсюдження та використання інформаційних ресурсів;
♦ інформаційна інфраструктура суспільства (інформаційні комунікації, мережі зв'язку, центри аналізу та обробки даних, системи та засоби захисту інформації);
♦ засоби масової інформації;
♦ права людини та держави на отримання, розповсюдження та використання інформації;
♦ захист інтелектуальної власності та конфіденційної інформації.

Інформаційні загрози

Джерелами інформаційних загроз для людини та суспільства можуть бути зовнішні та внутрішні фактори (рис. 1.1).

Рис. 1.1. Джерела основних інформаційних загроз для Росії

До джерел основних зовнішніх загроз для Росії відносяться:

♦ політика країн, що протидіє доступу до світових досягнень у галузі інформаційних технологій;
♦ «інформаційна війна», що порушує функціонування інформаційного середовища у країні;
♦ злочинна діяльність, спрямована проти національних інтересів.

До джерел основних внутрішніх загроз для Росії відносяться:

♦ відставання від провідних країн світу за рівнем інформатизації;
♦ технологічне відставання електронної промисловості у галузі виробництва інформаційної та телекомунікаційної техніки;
♦ зниження рівня освіченості громадян, що перешкоджає роботі в інформаційному середовищі.

Інформаційні загрози безпеці інформації можна поділити на навмисні (несанкціонований доступ) та випадкові (рис. 1.2).

Рис. 1.2. Основні види інформаційних загроз

Умисні загрози часто називають несанкціонованим доступом, атакою, нападом. Ці загрози пов'язані з діями людини, причинами яких можуть бути: самоствердження своїх здібностей (хакери), невдоволення своєю життєвою ситуацією, матеріальний інтерес, розвага тощо. Перелік навмисних впливів на інформацію може бути різноманітним і визначається можливостями та фантазією тих, хто збирається їх здійснити. Наведемо деякі можливі навмисні загрози, що є типовими для комп'ютерних систем:

♦ розкрадання інформації: несанкціонований доступ до документів та файлів (перегляд та копіювання даних), розкрадання комп'ютерів та носіїв інформації, знищення інформації;
♦ розповсюдження комп'ютерних вірусів;
♦ фізичний вплив на апаратуру: внесення змін до апаратури, підключення до каналів зв'язку, псування чи знищення носіїв, навмисне вплив магнітним полем.

Умисні загрози в комп'ютерних системах можуть здійснюватися через канали доступу до інформації:

♦ комп'ютерне робоче місцеслужбовця;
♦ комп'ютерне робоче місце адміністратора комп'ютерної системи;
♦ зовнішні носії інформації (диски, стрічки, паперові носії);
♦ зовнішні канали зв'язку.

Найбільш серйозна загроза походить від комп'ютерних вірусів. Щодня з'являється до 300 нових вірусів. Віруси не визнають державних кордонів, поширюючись по всьому світу за лічені години. Збитки від комп'ютерних вірусів можуть бути різноманітними, починаючи від сторонніх написів, що виникають на екрані монітора, і закінчуючи розкраданням та видаленням інформації, що знаходиться на зараженому комп'ютері. Причому це може бути як системні файлиопераційного середовища, і офісні, бухгалтерські та інші документи, які мають користувача певну цінність. Фінансові збитки від вірусів у 2003 році, за попередніми оцінками, досягли 12 мільярдів доларів.

Серед шкідливих програм особливе місце займають «троянські коні», які можуть бути непомітно для власника встановлені та запущені на комп'ютері. Різні варіанти «троянських коней» уможливлюють перегляд вмісту екрана, перехоплення команд, що вводяться з клавіатури, крадіжку та зміну паролів і файлів тощо.

Все частіше причиною інформаційних диверсій називають Інтернет. Це з розширенням спектра послуг та електронних угод, здійснюваних через Інтернет. Все частіше разом із електронною поштою, безкоштовними програмами, комп'ютерними іграми є і комп'ютерні віруси. В 2003 відбулися дві глобальні епідемії, найбільші за всю історію Мережі. Примітно, що причиною епідемій стали не класичні поштові хробаки, які мережеві модифікації - хробаки, які поширюються як мережевих пакетів даних. Вони стали лідерами у рейтингу шкідливих програм. Частка «мережевих черв'яків» у загальній масі подібних програм, що з'явилися, наприклад, у 2003 році, перевищує 85%, частка вірусів – 9,84%, на троянські програми довелося 4,87%.

Останнім часом серед поширених комп'ютерних загроз стали фігурувати атаки. Атаки зловмисників мають на меті виведення з ладу певних вузлів комп'ютерної мережі. Ці атаки отримали назву "відмова в обслуговуванні" ("denial of service"). Виведення з ладу деяких вузлів мережі навіть на обмежений час може призвести до серйозних наслідків. Наприклад, відмова в обслуговуванні сервера платіжної системибанку призведе до неможливості здійснення платежів і, як наслідок, до великих прямих та непрямих фінансових втрат.

Випадкові загрози в тому, що у процесі введення, зберігання, обробки, виведення й передачі піддається різним впливам. Випадкові фактори, що визначають подібні впливи, пов'язані як із непередбаченими ситуаціями (форс-мажорні обставини), так і з людським фактором (помилками, недбалістю, недбалістю при роботі з інформацією). Так, наприклад, у комп'ютерних системах причинами випадкових впливів можуть бути:

♦ помилки користувача комп'ютера;
♦ помилки професійних розробників інформаційних систем: алгоритмічні, програмні, структурні;
♦ відмови та збої апаратури, у тому числі перешкоди та спотворення сигналів на лініях зв'язку;
♦ форс-мажорні обставини (аварія, пожежа, повінь та інші так звані дії непереборної сили).

Інформаційна безпека для різних користувачів комп'ютерних систем

Вирішення проблеми захисту інформації багато в чому визначається тими завданнями, які вирішує користувач як фахівець у конкретній галузі. Пояснимо це на прикладах. Визначимо кілька видів діяльності, наприклад:

♦ вирішення прикладних завдань, де відображається специфіка діяльності конкретного користувача-фахівця;
♦ вирішення управлінських завдань, що є характерним для будь-якої компанії;
♦ надання інформаційних послуг у спеціалізованій компанії, наприклад інформаційному центрі, бібліотеці тощо;
♦ комерційна діяльність;
♦ банківська діяльність.

Уявімо ці галузі діяльності у вигляді піраміди (рис. 1.3). Розмір кожного сектора піраміди відбиває ступінь масовості споживання інформації. Він відповідає кількості зацікавлених осіб (споживачів інформації), яким буде потрібний результат відповідної інформаційної діяльності. Зменшення обсягу сектора у міру просування від основи піраміди до вершини відображає зниження ступеня значущості інформації для компанії та всіх зацікавлених осіб. Пояснимо це у процесі розгляду кожного з перерахованих видів діяльності.

Рис. 1.3. Значимість безпеки інформації
для різних фахівців з позиції компанії та зацікавлених осіб

При вирішенні прикладних завдань користувач працює з особистою інформацією, іноді використовуючи як джерело інформації ресурси Інтернету. Перед таким користувачем, як правило, стоїть завдання збереження особистої інформації. Інформація, що зберігається на його персональному комп'ютері, - це результат його інтелектуальної діяльності, можливо, багаторічної, дослідницької чи колекційної. Вона має суттєвий ступінь важливості безпосередньо для цього користувача.

При вирішенні управлінських завдань важливу роль відіграють інформаційні системи, реалізація яких немислима без комп'ютерної бази. За допомогою комп'ютерів здійснюється організаційно-розпорядча діяльність, складається та зберігається інформація з кадрів, ведеться бухгалтерія. Комп'ютери у разі є допоміжним засобом, що полегшує роботу співробітників. Для зовнішньої діяльності також використовують мережні технології, за допомогою яких здійснюється обмін необхідною інформацією. При цьому для забезпечення захисту інформації у найважливіших документах при пересиланні користуються додатково звичайною поштою. Проблема втрати чи спотворення інформації часто стосується окремих співробітників, що може вплинути на успішність їхньої кар'єри. Таким чином, перед управлінськими кадрами в такій компанії стоїть переважно завдання забезпечення повноти управлінських документів.

Для компаній, що займаються наданням інформаційних послуг, наприклад, провайдерів інтернет-послуг або операторів зв'язку, найважливішим є завдання забезпечення доступності та безвідмовної роботи інформаційних систем. Від цього залежить рейтинг компанії, довіра абонентів. Доводиться вкладати кошти як в апаратуру (для забезпечення безперебійності та стійкості зв'язку), так і в системи резервного копіюваннята засоби виявлення атак, що порушують доступність систем.

Для комерційної діяльності підприємств, які працюють у умовах жорсткої конкуренції, найважливішою є завдання запобігання витоку інформації, збереження її конфіденційності. Це пов'язано з фінансовими ризикамикомпаній у різних угодах. Тут економія коштів, виділених на безпеку, може призвести до великих втрат.

У банківській діяльності доводиться вирішувати завдання і безпеки, і конфіденційності, і безпеки роботи, але на перше місце постає завдання забезпечення цілісності інформації (наприклад, щоб було неможливо внести несанкціоновані зміни до оброблюваних платіжних доручень).

Методи захисту інформації

При розробці методів захисту в інформаційному середовищі слід врахувати такі важливі фактори та умови:

♦ розширення областей використання комп'ютерів та збільшення темпу зростання комп'ютерного парку (тобто проблема захисту інформації має вирішуватися на рівні технічних засобів);
♦ високий ступінь концентрації інформації у центрах її обробки та, як наслідок, поява централізованих баз даних, призначених для колективного користування;
♦ розширення доступу користувача до світових інформаційних ресурсів ( сучасні системиобробки даних можуть обслуговувати необмежену кількість абонентів, віддалених на сотні та тисячі кілометрів);
♦ ускладнення програмного забезпечення обчислювального процесу на комп'ютері.

При таких режимах роботи в пам'яті комп'ютера одночасно можуть бути програми та масиви даних різних користувачів, що робить актуальним збереження інформації від небажаних впливів, її фізичний захист.

До традиційних методів захисту від умисних інформаційних загроз належать: обмеження доступу до інформації, шифрування (криптографія) інформації, контроль доступу до апаратури, законодавчі заходи. Розглянемо ці способи.

Обмеження доступу до інформації здійснюється на двох рівнях:

♦ на рівні довкілля людини, тобто шляхом створення штучної перешкоди навколо об'єкта захисту: видачі допущеним особам спеціальних перепусток, встановлення охоронної сигналізації або системи відеоспостереження;
♦ на рівні захисту комп'ютерних систем, наприклад, за допомогою поділу інформації, що циркулює у комп'ютерній системі, на частини та організації доступу до неї осіб відповідно до їх функціональних обов'язків. При захисті на програмному рівні кожен користувач має пароль, що дозволяє мати доступ тільки до тієї інформації, до якої він допущений.

Шифрування (криптографія) інформації полягає у перетворенні (кодуванні) слів, літер, складів, цифр за допомогою спеціальних алгоритмів. Для ознайомлення із шифрованою інформацією потрібен зворотний процес – декодування. Шифрування забезпечує істотне підвищення безпеки передачі даних у мережі, а також даних, що зберігаються на віддалених пристроях.

Контроль доступу до апаратури означає, що вся апаратура закрита і в місцях доступу до неї встановлені датчики, які спрацьовують під час розтину апаратури. Подібні заходи дозволяють уникнути, наприклад, підключення сторонніх пристроїв, зміни режимів роботи комп'ютерної системи, завантаження сторонніх програм тощо.

Законодавчі заходи полягають у виконанні існуючих у країні законів, постанов, інструкцій, що регулюють юридичну відповідальність посадових осіб - користувачів та обслуговуючого персоналу за витік, втрату чи модифікацію довіреної їм інформації.

При виборі методів захисту інформації для конкретної комп'ютерної мережі необхідний ретельний аналіз. можливих способівнесанкціонований доступ до інформації. За результатами аналізу проводиться планування заходів, які забезпечують необхідний захист, тобто розробка політики безпеки.

Політика безпеки – це сукупність технічних, програмних та організаційних заходів, спрямованих на захист інформації у комп'ютерній мережі.

Розглянемо деякі засоби захисту комп'ютерних систем від навмисних інформаційних загроз, орієнтуючись на схему, представлену на рис. 1.2.

Захист від розкрадання інформації зазвичай здійснюється за допомогою спеціальних програмних засобів. Несанкціоноване копіювання та розповсюдження програм та цінної комп'ютерної інформаціїє крадіжкою інтелектуальної власності. Захищаються програми піддаються попередньої обробки, що приводить виконуваний код програми у стан, що перешкоджає його виконанню на «чужих» комп'ютерах (шифрування файлів, вставка парольного захисту, перевірка комп'ютера за його унікальними характеристиками тощо). Інший приклад захисту: задля унеможливлення несанкціонованого доступу до інформації в локальній мережі вводять систему розмежування доступу як на апаратному, так і на програмному рівнях. Як апаратний засіб розмежування доступу може використовуватися електронний ключ, що підключається, наприклад, до гнізда принтера.

Для захисту від комп'ютерних вірусів застосовуються «імуностійкі» програмні засоби (програми-аналізатори), що передбачають розмежування доступу, самоконтроль та самовідновлення. Антивірусні засоби є найпоширенішими засобами захисту.

Як фізичний захист комп'ютерних систем використовується спеціальна апаратура, що дозволяє виявити пристрої промислового шпигунства, виключити запис або ретрансляцію випромінювань комп'ютера, а також мовних та інших несучих сигналів. Це дозволяє запобігти витоку інформативних електромагнітних сигналів за межі території, що охороняється. Найбільш ефективним засобом захисту інформації в каналах зв'язку є застосування спеціальних протоколів та криптографії (шифрування).

Для захисту інформації від випадкових інформаційних загроз, наприклад, у комп'ютерних системах, застосовуються засоби підвищення надійності апаратури:

♦ підвищення надійності роботи електронних та механічних вузлів та елементів;
♦ структурна надмірність - дублювання або потроєння елементів, пристроїв, підсистем;
♦ функціональний контроль з діагностикою відмов, тобто виявлення збоїв, несправностей та програмних помилокта виключення їх впливу на процес обробки інформації, а також зазначення місця елемента, що відмовив.

З кожним роком кількість загроз інформаційній безпеці комп'ютерних систем та способів їх реалізації постійно збільшується. Основними причинами тут є недоліки сучасних інформаційних технологій і складність апаратної частини, що постійно зростає. На подолання цих причин спрямовані зусилля численних розробників програмних та апаратних методів захисту в комп'ютерних системах.

Контрольні питання та завдання

Завдання

1. Опишіть інформаційне середовище для перелічених об'єктів та вкажіть для нього можливі інформаційні загрози:

а) школа;
б) бібліотека;
в) ваша сім'я;
г) супермаркет;
д) кінотеатр;
е) будь-яке інше середовище на ваш вибір.

2. Використовуючи Інтернет, напишіть реферат і зробіть доповідь за методами та засобами захисту для некомп'ютерного довкілля людини.

3. Перерахуйте найважливіші фактори та умови, які слід врахувати при розробці методів захисту інформації в інформаційному середовищі. Проілюструйте вашу відповідь на конкретному прикладіінформаційного середовища, запропонованого у п. 1.

Контрольні питання

1. Що таке інформаційне середовище?

2. Як проявляється інформаційна безпека:

а) людину;
б) країни;
в) комп'ютер;
г) локальної мережі?

3. Яким об'єктам слід забезпечити інформаційну безпеку?

4. Що таке інформаційна небезпека?

5. Які зовнішні інформаційні загрози слід враховувати розробки заходів інформаційної безпеки у Росії?

6. Які внутрішні інформаційні загрози слід враховувати розробки заходів інформаційної безпеки у Росії?

7. Які ви знаєте навмисні інформаційні небезпеки? Наведіть приклади.

8. Які знаєте випадкові інформаційні загрози? Наведіть приклади.

9. У чому полягає основна мета інформаційної безпеки під час вирішення прикладних завдань користувача?

10. У чому основна мета інформаційної безпеки під час вирішення управлінських завдань?

11. У чому полягає основна мета інформаційної безпеки компанії, що спеціалізується на наданні інформаційних послуг?

12. У чому полягає основна мета інформаційної безпеки у комерційній діяльності?

13. У чому полягає основна мета інформаційної безпеки у банківській діяльності?

14. Що таке політика безпеки?

15. Які методи захисту від навмисних інформаційних загроз ви знаєте?

16. Які методи захисту від випадкових інформаційних загроз ви знаєте?

В сучасному світіінформація стає стратегічним ресурсом, однією з основних багатств економічно розвиненого держави. Швидке вдосконалення інформатизації у Росії, проникнення її у всі сфери життєво важливих інтересів особистості, нашого суспільства та держави викликали крім безсумнівних переваг, і поява низки істотних проблем.

Однією з них стала потреба захисту інформації.

З огляду на, що у час економічний потенціал дедалі більше визначається рівнем розвитку інформаційної структури, пропорційно зростає потенційна вразливість економіки від інформаційних впливів.

У міру розвитку технологій електронних платежів, "безпаперового" документообігу та інших, серйозний збій локальних мережможе просто паралізувати роботу цілих корпорацій та банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних у комп'ютерних мережах стає однією з найгостріших проблем на сьогоднішній день.

Під загрозою безпеці інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть руйнування інформаційних ресурсів керованої системи, а також програмних та апаратних засобів.

Інформаційні загрозиможуть бути обумовлені:

Природними чинниками (стихійні лиха – пожежа, повінь, ураган, блискавка та інші причини);

Людськими факторами.

Останні, у свою чергу, поділяються на:

1) Загрози, що мають випадковий, ненавмисний характер. Це загрози, пов'язані з помилками процесу підготовки, обробки та передачі (науково-технічна, комерційна, валютно-фінансова документація); з нецілеспрямованим «відпливом розумів», знань, інформації (наприклад, у зв'язку з міграцією населення, виїздом до інших країн, для возз'єднання з сім'єю тощо). Це загрози, пов'язані з помилками процесу проектування, розробки та виготовлення систем та їх компонентів (будівлі, споруди, приміщення, комп'ютери, засоби зв'язку, операційні системи, прикладні програми та ін.), з помилками у роботі апаратури через неякісне її виготовлення; з помилками процесу підготовки та обробки інформації (помилки програмістів та користувачів через недостатню кваліфікацію та неякісне обслуговування, помилки операторів при підготовці, введенні та виведенні даних, коригуванні та обробці інформації).

2) Загрози, зумовлені навмисними, навмисними діями людей. Це загрози, пов'язані з передачею, спотворенням та знищенням наукових відкриттів, винаходів секретів виробництва, нових технологій за корисливими та іншими антигромадськими мотивами (документація, креслення, описи відкриттів та винаходів та інші матеріали); підслуховуванням та передачею службових та інших науково-технічних та комерційних розмов; з цілеспрямованим "відпливом розумів", знань інформації (наприклад, у зв'язку з отриманням іншого громадянства з корисливих мотивів). Це загрози, пов'язані з несанкціонованим доступом до ресурсів АІС (внесення технічних змін у засоби ВТ та засоби зв'язку, підключення до засобів ВТ та каналів зв'язку, розкрадання носіїв інформації: дисків, описів, роздруківок та ін.).

Умисні загрозимають на меті завдання шкоди користувачам АІС і, у свою чергу, поділяються на активні та пасивні.

Пасивні погрози, зазвичай, спрямовані на несанкціоноване використання інформаційних ресурсів, не надаючи у своїй впливу їх функціонування. Пасивною загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах зв'язку, за допомогою їхнього прослуховування.

Активні погрозимають на меті порушення нормального процесу функціонування системи за допомогою цілеспрямованого впливу на апаратні, програмні та інформаційні ресурси. До активних загроз відносяться, наприклад, руйнування або радіоелектронне придушення ліній зв'язку, виведення з ладу ПК або її операційної системи, спотворення відомостей у базах даних або системної інформації і т.д. Джерелами активних загроз може бути безпосередні дії зловмисників, програмні віруси тощо.

Умисні загрози поділяються на внутрішні, що виникають усередині керованої організації, та зовнішні.

Внутрішні загрозинайчастіше визначаються соціальною напруженістю та важким моральним кліматом у колективі фірми.

Зовнішні загрозиможуть визначатись зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад, стихійними лихами). За даними зарубіжних джерел, набув широкого поширення промислове шпигунство– це завдають шкоди власнику комерційної таємниці, незаконний збір, присвоєння та передача відомостей, що становлять комерційну таємницю, особою, яка не уповноважена на це її власником.

До основним загрозам безпеці відносять:

· Розкриття конфіденційної інформації;

· Компрометація інформації;

· Несанкціоноване використання інформаційних ресурсів;

· хибне використання ресурсів; несанкціонований обмін інформацією;

· Відмова від інформації;

· Відмова від обслуговування.

Реалізація цих загроз є наслідком однієї з наступних дій та подій (рисунок 1):

Розголошення конфіденційної інформації,

Витоку конфіденційної інформації та

Несанкціонований доступ до інформації, що захищається.


Рисунок 1. Дії та події, що порушують інформаційну безпеку

Способи впливу загрозна інформаційні об'єкти поділяються на:

- Інформаційні;

- Програмно-математичні;

- Фізичні;

- радіоелектронні;

- Організаційно-правові.


До інформаційним способамвідносяться:

– порушення адресності та своєчасності інформаційного обміну, протизаконний збір та використання інформації;

– несанкціонований доступ до інформаційних ресурсів;

- маніпулювання інформацією (дезінформація, приховування або стиснення інформації);

- Порушення технології обробки інформації.

Програмно-математичні методивключають:

- Використання комп'ютерних вірусів;

– встановлення програмних та апаратних заставних пристроїв;

- Знищення або модифікацію даних в АІС.

Фізичні методивключають:

- Знищення або руйнування засобів обробки інформації та зв'язку;

– знищення, руйнування чи розкрадання машинних чи інших носіїв інформації;

- розкрадання програмних або апаратних ключів та засобів криптографічного захисту інформації;

- Вплив на персонал;

Радіоелектронними способамиє:

– перехоплення інформації в технічних каналах її можливого витоку;

- Використання електронних пристроїв перехоплення інформації в технічні засоби та приміщення;

– перехоплення, дешифрування та нав'язування помилкової інформації в мережах передачі даних та лініях зв'язку;

- Вплив на парольно-ключові системи;

– радіоелектронне придушення ліній зв'язку та систем управління.

Організаційно-правові методивключають:

– невиконання вимог законодавства про затримку у прийнятті необхідних нормативно-правових положень в інформаційній сфері;

– неправомірне обмеження доступу до документів, що містять важливу для громадян та організацій інформацію.

Суть подібних загроз зводиться, зазвичай, до завдання тієї чи іншої шкоди підприємству.

Прояви можливої ​​шкодиможуть бути різними:

· моральний та матеріальний збиток ділової репутації організації;

· моральні, фізичні або матеріальні збитки, пов'язані з розголошенням персональних даних окремих осіб;

· Матеріальні (фінансові) збитки від розголошення захищається (конфіденційної) інформації;

· Матеріальні (фінансові) збитки від необхідності відновлення порушених інформаційних ресурсів, що захищаються;

· Матеріальні збитки (втрати) від неможливості виконання взятих на себе зобов'язань перед третьою стороною;

· моральні та матеріальні збитки від дезорганізації в роботі всього підприємства.

Розглянутий вище широкий спектр загроз та наслідків їх впливу показує складність розв'язання задачі забезпечення інформаційної безпеки, що обумовлює необхідність наукового підходу до побудови системи інформаційної безпеки АІС економічного об'єкта.

Анотація: Поняття загрози та класифікація загроз за різними ознаками. У другій частині лекції розглянуто кількісний та якісний підхід до оцінки ризиків, їх переваги та недоліки.

Розглянемо інші критерії класифікації загроз:

  • за положенням щодо контрольованої зони: внутрішні та зовнішні загрози. Як приклад зовнішніх загроз може бути перехоплення даних, що передаються через мережу або витік через ПЕМІН. До внутрішніх загроз можна віднести розкрадання носіїв з конфіденційною інформацією, псування обладнання, застосування різноманітних закладок.
  • за ступенем впливу на АС: пасивні та активні. Пасивні загрози – загрози, що не порушують складу та нормальну роботуАС. Приклад – копіювання конфіденційної інформації, виток через технічні канали витоку, підслуховування тощо. Активна загроза, відповідно, порушує нормальне функціонування АС, її структуру чи склад.
  • по виду порушуваного властивості інформації- конфіденційності, доступності, цілісності.

    До загроз доступності можна віднести як штучні, наприклад, пошкодження обладнаннячерез грозу або коротке замикання, так і природні загрози. В даний час поширені мережеві атаки на доступність інформації - DDOS-атаки, які ми розглянемо в ході даного курсубільш детально.

    Останнім часом у спеціальній літературі все частіше йдеться про динамічну та статичної цілісності. До погроз статичної цілісностівідноситься незаконна зміна інформації, підробка інформації, а також відмова від авторства. Погрозами динамічної цілісностіє порушення атомарності транзакцій, впровадження нелегальних пакетів у інформаційний потікі т.д.

    Також важливо зазначити, що не лише дані є потенційно вразливими до


  • Вступ 3

    1. Поняття загрози інформаційній безпеці 4

    2. Джерела загроз інформаційній безпеці Російської Федерації 9

    3. Методи та засоби захисту інформації 11

    4. Приклади загроз інформаційній безпеці 14

    Висновок 19

    Список використаних джерел 20

    Вступ

    За останні роки комп'ютерні технології тісно увійшли в наше життя. Людям у наш час досить складно уявити, як раніше вони обходилися без комп'ютерів, настільки вони вже звикли до них. З доступністю комп'ютерів люди також стали активно користуватися послугами мережі Інтернет - електронною поштою, Всесвітнім павутинням, інтернет-банкінгом. Тепер щоранку середньостатистичної людини починається зі стандартного перегляду стрічки новин, перевірки вмісту особистої пошти, відвідування різних популярних соціальних мереж, покупки в інтернет-магазинах, оплати різних послуг тощо. Інтернет повільно, але вірно став постійним помічником у наших повсякденних справах.

    Інтернет полегшує спілкування та ламає мовні бар'єри, тепер навіть якщо ваш друг живе за тисячу кілометрів від вас в іншому місті чи навіть в іншій країні, ви можете спілкуватися з ним, за бажання, хоч цілими днями.

    Але за всіх переваг мережі Інтернет, в ній таїться і маса небезпек. Насамперед, це загрози особистої та державної безпеки. Інтернет є вільним простором, де можуть легко вкрасти особисті дані, дані банківських карток, в Мережі ведуться інформаційні війни, породжуються інформаційні конфлікти.

    Таким чином, загроза інформаційній безпеці є однією з найважливіших проблем сучасного життя людини і нам необхідно знати, звідки вона виникає і як нам убезпечити себе.

    1. Поняття загрози інформаційній безпеці

    Життя сучасного суспільства немислиме без сучасних інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом поїздів, керують літаками, космічними кораблями. Комп'ютерні мережіта телекомунікації визначають надійність та потужність систем оборони та безпеки країни. Комп'ютери забезпечують зберігання інформації, її обробку та надання споживачам, реалізуючи таким чином інформаційні технології.

    Проте саме високий рівень автоматизації породжує ризик зниження безпеки (особистої, інформаційної, державної, тощо). Доступність і поширення інформаційних технологій, ЕОМ робить їх надзвичайно вразливими стосовно деструктивним впливам. Тому є багато прикладів.

    Під загрозою безпеці інформаціїрозуміється дія або подія, яка може призвести до руйнування, спотворення або несанкціонованого використання інформаційних ресурсів, включаючи збережену, передану та оброблювану інформацію, а також програмні та апаратні засоби.

    Основними видами загроз безпеці інформаційних технологій та інформації (загроз інтересам суб'єктів інформаційних відносин) є:

    • стихійні лиха та аварії (повінь, ураган, землетрус, пожежа тощо);
    • збої та відмови обладнання (технічних засобів) АІТУ;
    • наслідки помилок проектування та розробки компонентів АІТУ (апаратних засобів, технології обробки інформації, програм, структур даних тощо);
    • помилки експлуатації (користувачів, операторів та іншого персоналу);
    • навмисні дії порушників та зловмисників (ображених осіб із числа персоналу, злочинців, шпигунів, диверсантів тощо).

    Загрози безпеки можна класифікувати за різними ознаками.

    За результатами акції: 1) загроза витоку; 2) небезпека модифікації; 3) небезпека втрати.

    З порушенням властивостей інформації: а) загроза порушення конфіденційності оброблюваної інформації; б) загроза порушення цілісності оброблюваної інформації; в) загроза порушення працездатності системи (відмова у обслуговуванні), тобто загроза доступності.

    За природою виникнення: 1) природні; 2) штучні.

    Природні погрози— це загрози, спричинені впливами на комп'ютерну систему та її елементи об'єктивних фізичних процесів чи стихійних природних явищ.

    Штучні загрози- Це загрози комп'ютерній системі, спричинені діяльністю людини. У тому числі, виходячи і мотивації дій, можна назвати:

    а) ненавмисні(ненавмисні, випадкові) загрози, спричинені помилками у проектуванні комп'ютерної системи та її елементів, помилками у програмному забезпеченні, помилками у діях персоналу тощо;

    б) навмисні(навмисні) загрози, пов'язані з корисливими устремліннями людей (зловмисників). Джерела загроз щодо інформаційної технології можуть бути зовнішніми або внутрішніми (компоненти самої комп'ютерної системи – її апаратура, програми, персонал).

    Основні ненавмисні штучні загрози (дії, скоєні людьми випадково, через незнання, неуважність або недбалість, з цікавості, але без злого наміру):

    1. ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи (ненавмисне псування обладнання, видалення, спотворення файлів з важливою інформацієюабо програм, у тому числі системних тощо);
    2. неправомірне включення обладнання або зміна режимів роботи пристроїв та програм;
    3. ненавмисна, псування носіїв інформації;
    4. запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання чи зациклювання) або незворотні зміни у системі (форматування чи реструктуризацію носіїв інформації, видалення даних тощо);
    5. нелегальне впровадження та використання неврахованих програм (ігрових, навчальних, технологічних та ін., що не є необхідними для виконання порушником своїх службових обов'язків) з подальшим необґрунтованим витрачанням ресурсів (завантаження процесора, захоплення оперативної пам'ятіта пам'яті на зовнішніх носіях);
    6. зараження комп'ютера вірусами;
    7. необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною;
    8. розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо).
    9. проектування архітектури системи, технології обробки даних, розробка прикладних програмз можливостями, що становлять загрозу для працездатності системи та безпеки інформації;
    10. ігнорування організаційних обмежень (встановлених правил) при ранзі у системі;
    11. вхід в систему в обхід засобів захисту (завантаження сторонньої операційної системи зі змінних магнітних носіїв тощо);
    12. некомпетентне використання, настроювання чи неправомірне відключення засобів захисту персоналом служби безпеки;
    13. пересилання даних за помилковою адресою абонента (пристрою);
    14. введення помилкових даних;
    15. ненавмисне ушкодження каналів зв'язку. c.124]

    Основні навмисні штучні загрози характеризуються можливими шляхами умисної дезорганізації роботи, виведення системи з ладу, проникнення в систему та несанкціонованого доступу до інформації:

    1. фізичне руйнування системи (шляхом вибуху, підпалу тощо) або виведення з ладу всіх чи окремих найбільш важливих компонентівкомп'ютерної системи (пристроїв, носіїв важливої ​​системної інформації, осіб із числа персоналу тощо);
    2. вимкнення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем(електроживлення, охолодження та вентиляції, ліній зв'язку тощо);
    3. дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв або програм, страйк, саботаж персоналу, постановка потужних активних радіоперешкод на частотах роботи пристроїв системи тощо);
    4. впровадження агентів до персоналу системи (зокрема, можливо, й у адміністративну групу, відповідальну безпеку);
    5. вербування (шляхом підкупу, шантажу тощо) персоналу або окремих користувачів, які мають певні повноваження;
    6. застосування підслуховуючих пристроїв, дистанційна фото- та відеозйомка тощо;
    7. перехоплення побічних електромагнітних, акустичних та інших випромінювань пристроїв та ліній зв'язку, а також наведення активних випромінювань на допоміжні технічні засоби, які безпосередньо не беруть участі в обробці інформації (телефонні лінії, мережі живлення, опалення тощо);
    8. перехоплення даних, що передаються каналами зв'язку, та їх аналіз з метою з'ясування протоколів обміну, правил входження у зв'язок та авторизації користувача та подальших спроб їх імітації для проникнення в систему;
    9. розкрадання носіїв інформації (дисків, флешеклент, мікросхем пам'яті, що запам'ятовують пристроїв та персональних ЕОМ);
    10. несанкціоноване копіювання носіїв інформації;
    11. розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);
    12. читання залишків інформації з оперативної пам'яті та із зовнішніх запам'ятовуючих пристроїв;
    13. читання інформації з областей оперативної пам'яті, що використовуються операційною системою (у тому числі підсистемою захисту) або іншими користувачами в асинхронному режимі, використовуючи недоліки мультизадачних операційних систем та систем програмування;
    14. незаконне отримання паролів та інших реквізитів розмежування доступу (агентурним шляхом, використовуючи недбалість користувачів, шляхом підбору, імітації інтерфейсу системи тощо) з подальшим маскуванням під зареєстрованого користувача («маскарад»);
    15. несанкціоноване використання терміналів користувачів, що мають унікальні фізичні характеристики, такі як номер робочої станції в мережі, фізична адреса, адреса в системі зв'язку, апаратний блок кодування тощо;
    16. розкриття шифрів криптозахисту інформації;
    17. впровадження апаратних спецвкладень, програм «закладок» та «вірусів» («троянських коней» та «жучків»), тобто таких ділянок програм, які не потрібні для здійснення заявлених функцій, але дозволяють подолати систему захисту, потай та незаконно здійснювати доступ до системних ресурсів з метою реєстрації та передачі критичної інформації або дезорганізації функціонування системи;
    18. незаконне підключення до ліній зв'язку з метою роботи «між рядків», з використанням пауз у діях законного користувача від його імені з подальшим введенням хибних повідомлень або модифікацією повідомлень, що передаються;
    19. незаконне підключення до ліній зв'язку з метою прямої заміни законного користувача шляхом його фізичного відключення після входу в систему та успішної аутентифікації з подальшим введенням дезінформації та нав'язуванням хибних повідомлень. c.71]

    Слід зазначити, що найчастіше задля досягнення поставленої мети зловмисник використовує не один спосіб, а їхню деяку сукупність із перелічених вище.

    2. Джерела загроз інформаційній безпеці Російської Федерації

    Джерела загрозінформаційної безпеки Російської Федерації поділяються на зовнішні та внутрішні.

    До зовнішнім джереламвідносяться:

    • діяльність іноземних політичних, економічних, військових, розвідувальних та інформаційних структур, Спрямована проти інтересів Російської Федерації в інформаційній сфері;
    • прагнення низки країн до домінування та утиску інтересів Росії у світовому інформаційному просторі, витіснення її із зовнішнього та внутрішнього інформаційних ринків;
    • загострення міжнародної конкуренції за володіння інформаційними технологіями та ресурсами;
    • діяльність міжнародних терористичних організацій;
    • збільшення технологічного відриву провідних держав світу та нарощування їх можливостей щодо протидії створенню конкурентоспроможних російських інформаційних технологій;
    • діяльність космічних, повітряних, морських та наземних технічних та інших засобів (видів) розвідки іноземних держав;
    • розробка низкою країн концепцій інформаційних воєн, що передбачають створення засобів небезпечного впливу на інформаційні сфери інших країн світу, порушення нормального функціонування інформаційних та телекомунікаційних систем, збереження інформаційних ресурсів, отримання несанкціонованого доступу до них. 7, c.15]

    До внутрішнім джереламвідносяться:

    • критичний стан вітчизняних галузей промисловості;
    • несприятлива криміногенна обстановка, що супроводжується тенденціями зрощування державних та кримінальних структур в інформаційній сфері, отримання кримінальними структурами доступу до конфіденційної інформації, посилення впливу організованої злочинності на життя суспільства, зниження рівня захищеності законних інтересів громадян, суспільства та держави в інформаційній сфері;
    • недостатня координація діяльності федеральних органів державної влади, органів державної влади суб'єктів Російської Федерації з формування та реалізації єдиної державної політики у сфері забезпечення інформаційної безпеки Російської Федерації;
    • недостатня розробленість нормативної правової бази, що регулює відносини в інформаційній сфері, а також недостатня правозастосовна практика;
    • нерозвиненість інститутів громадянського суспільства та недостатній державний контроль за розвитком інформаційного ринкуРосії;
    • недостатнє фінансування заходів щодо забезпечення інформаційної безпеки Російської Федерації;
    • недостатня економічна міць держави;
    • зниження ефективності системи освіти та виховання, недостатня кількість кваліфікованих кадрів у галузі забезпечення інформаційної безпеки;
    • недостатня активність федеральних органів державної влади, органів державної влади суб'єктів Російської Федерації в інформуванні товариства про свою діяльність, у роз'ясненні прийнятих рішень, у формуванні відкритих державних ресурсів та розвитку системи доступу до них громадян;
    • відставання Росії від провідних країн світу за рівнем інформатизації федеральних органів державної влади, органів державної влади суб'єктів Російської Федерації та органів місцевого самоврядування, кредитно-фінансової сфери, промисловості, сільського господарства, освіти, охорони здоров'я, сфери послуг та побуту граждан.9, c.119 ]

    3. Методи та засоби захисту інформації

    Проблема створення системи захисту містить дві взаємодоповнюючі завдання:

    1) розробка системи захисту інформації (її синтез);

    2) оцінка розробленої системи захисту.

    Друге завдання вирішується шляхом аналізу її технічних характеристик з метою встановлення, чи задовольняє система захисту інформації комплексу вимог до даних систем. Таке завдання нині вирішується майже виключно експертним шляхом за допомогою сертифікації засобів захисту інформації та атестації системи захисту в процесі її впровадження.

    Розглянемо основний зміст сучасних методів захисту інформації, що є основою механізмів захисту.

    Перешкоди— методи фізичного перегородження шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації тощо).

    Управління доступом- метод захисту інформації регулюванням використання всіх ресурсів комп'ютерної інформаційної системи (елементів баз даних, програмних та технічних засобів). Керування доступом включає наступні функціїзахисту:

    • ідентифікацію користувачів, персоналу та ресурсів системи (присвоєння кожному об'єкту персонального ідентифікатора);
    • упізнання (встановлення справжності) об'єкта чи суб'єкта за пред'явленим ним ідентифікатором;
    • перевірку повноважень (перевірка відповідності дня тижня, часу доби, ресурсів та процедур, що запитуються, встановленому регламенту);
    • дозвіл та створення умов роботи в межах встановленого регламенту;
    • реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
    • реєстрацію (сигналізація, відключення, затримка робіт, відмова у запиті) при спробах несанкціонованих дій.

    Маскування- Метод захисту інформації шляхом її криптографічного закриття. Цей метод широко застосовується там як із обробці, і при зберіганні інформації, зокрема на дискетах. При передачі інформації каналами зв'язку великої протяжності даний методє єдиним надійним.

    Регламентація— метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму.

    Примус— метод захисту, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

    Мотивація— метод захисту, який спонукає користувача та персонал системи не порушувати встановлений порядок за рахунок дотримання моральних та етичних норм, що склалися (як регламентованих, так і неписаних).

    Розглянуті методи забезпечення безпеки реалізуються практично за рахунок застосування різних засобів захисту, таких, як технічні, програмні, організаційні, законодавчі та морально-етичні. основним засобів захисту,що використовуються для створення механізму забезпечення безпеки, належать такі:

    Технічні коштиреалізуються у вигляді електричних, електромеханічних та електронних пристроїв. Вся сукупність технічних засобів поділяється на апаратні та фізичні.

    Під апаратними засобамиприйнято розуміти техніку або пристрої, які поєднуються з подібною апаратурою за стандартним інтерфейсом. Наприклад, система розпізнавання та розмежування доступу до інформації (за допомогою паролів, запису кодів та іншої інформації на різні картки).

    Фізичні засобиреалізуються у вигляді автономних пристроїв та систем. Наприклад, замки на дверях, де розміщена апаратура, ґрати на вікнах, джерела безперебійного живлення, електромеханічне обладнання для охоронної сигналізації.

    Програмні засобиявляють собою програмне забезпеченняспеціально призначене для виконання функцій захисту інформації. У таку групу засобів входять: механізм шифрування (криптографії - спеціальний алгоритм, який запускається унікальним числом або бітовою послідовністю, зазвичай званим шифруючим ключем; потім каналами зв'язку передається зашифрований текст, а одержувач має свій ключ для дешифрування інформації), механізм цифрового підпису, механізми контролю доступу, механізми забезпечення цілісності даних, механізми встановлення графіка, механізми управління маршрутизацією, механізми арбітражу, антивірусні програми, програми архівації (наприклад, zip , rar, arj та ін), захист при введенні та виведенні інформації тощо.

    Організаційні засобизахисту являють собою організаційно-технічні та організаційно-правові заходи, що здійснюються у процесі створення та експлуатації обчислювальної техніки, апаратури телекомунікацій для забезпечення захисту інформації Організаційні заходи охоплюють всі структурні елементи апаратури всіх етапах їх життєвого циклу (будівництво приміщень, проектування комп'ютерної інформаційної системи банківської діяльності, монтаж і налагодження устаткування, використання, експлуатація).

    Морально-етичні засобизахисту реалізуються у вигляді різноманітних норм, що склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку в суспільстві. Ці норми здебільшого є обов'язковими як законодавчі заходи, проте недотримання їх зазвичай веде до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.

    Законодавчі коштизахисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки та передачі інформації обмеженого доступута встановлюються заходи відповідальності за порушення цих правил.

    Всі розглянуті засоби захисту поділені на формальні (що виконують захисні функції строго за заздалегідь передбаченою процедурою без безпосередньої участі людини) та неформальні (визначаються цілеспрямованою діяльністю людини або регламентують цю діяльність).

    4. Приклади загроз інформаційній безпеці

    За результатами дослідження «Лабораторії Касперського» у 2015 році 36% російських користувачів щонайменше один раз постраждали від злому акаунта, внаслідок чого були вкрадені їх персональні дані, або профіль був використаний для розсилки шкідливого ПЗ.

    Найчастіше зловмисників цікавить доступ до облікового запису соціальної мережіта електронною поштою (14%) та пароль до онлайн-банкінгу (5%).

    53% респондентів внаслідок злому отримали фішингові повідомлення або потрапили на підозрілі сайти, метою яких було витягування з них облікових даних. Інформація, що зберігалася у профілі, була повністю знищена у кожної п'ятої жертви, а у 14% випадків персональні дані були використані у злочинних цілях, наприклад, для проведення несанкціонованих транзакцій.

    Страждають від дій кіберзлочинців не лише самі користувачі, чиї облікові дані були вкрадені, але також їхні друзі та родичі. Так, більше половини жертв злому акаунта виявили, що хтось розсилав повідомлення від їхнього імені, і майже кожен четвертий - що їхні друзі клацнули на отримане від них шкідливе посилання.

    Незважаючи на це, лише 28% користувачів створюють надійні паролі для своїх облікових записів і лише 25% вибирають безпечні способиїх зберігання.

    За рік з червня 2014 року по червень 2015 року кіберзлочинці через системи інтернет-банкінгу в рунеті викрали 2,6 млрд руб., Випливає зі звіту компанії Group-IB на конференції "Тенденції розвитку злочинів у галузі високих технологій-2015". За аналогічний період минулого року сума була в кілька разів вищою – 9,8 млрд руб. "Ми фіксуємо зниження збитків при зростанні кількості атак", - уточнив керівник сервісу кіберрозвідки Bot-Trek Intelligence Дмитро Волков.

    Найбільших збитків зазнали юридичні особи, Що втратили в результаті дій кіберзлочинців 1,9 млрд руб. Щодня жертвами кібератак стають 16 компаній, що втрачають у середньому 480 тис. руб. Хакери при цьому навчилися обходити традиційні засоби захисту: ні токени, ні додаткова SMS-автентифікація не рятують від «автозаток» - троянів, які дозволяють переказувати гроші з рахунків за допомогою заміни реквізитів. Підтверджуючи платіж, клієнт, заражений таким трояном, бачить правильні дані одержувача, хоча насправді гроші йдуть на рахунок зловмисників.

    Самі російські банки внаслідок цільових атак за звітний період втратили 638 млн. руб. Навіть поодинокі атаки на клієнтів великих банків дають великий дохід. Посилюється інтерес зловмисників і до торгових, і до брокерських систем. Так, у лютому 2015 р. була проведена перша в Росії успішна атака на біржового брокера, що тривала всього 14 хвилин і спричинила збитки близько 300 млн. руб.

    Майже 100 млн. руб. викрадено у фізичних осіб, Причому 61 ​​млн руб. - За допомогою троянів, заточених під платформу Android. Вразливість Android приваблює все більше зловмисників, випливає зі звіту: з'явилося десять нових злочинних груп, які працюють з Android-троянами, а кількість інцидентів зросла втричі. Щодня 70 користувачів мобільних банків на Android стають жертвами кіберзлочинців.

    За даними Group-IB, продовжується розвиток екосистеми, яка обслуговує скоєння кіберзлочинів. Послуги з переведення в готівку викрадених грошей принесли зловмисникам 1,92 млрд. руб. Зростає оборот майданчиків, що торгують даними про банківських картках, логінах та паролях різних систем: виручка семи таких магазинів перевищила 155 млн. руб.

    Згідно з прогнозом, наступного року розробники шкідливого софту повністю зосередяться на мобільних платформах, кількість інцидентів та суми розкрадань у фізичних осіб збільшаться за рахунок перехоплення на Android-пристроях даних карток, логінів та паролів для інтернет-банкінгу. Крім того, компанії зіткнуться з ще більшою кількістю інцидентів із програмами, що шифрують дані для подальшого вимагання грошей за їхнє розшифрування (криптолокерами). Зросте і кількість розкрадань інформації про банківські картки через POS-термінали: з'являється все більше програм для цих цілей, а частина з них знаходиться у відкритому доступі.

    Згідно з дослідженням ІБ-компанії Invincea, за останні кілька днів експерти виявили 60 випадків інфікування систем банківським шкідливим програмним забезпеченням Dridex на території Франції. Шкідливість поширюється під виглядом електронних листівз вкладеним файлом Microsoft Office, Котрий виглядає, як рахунок з популярного готелю або магазину. Шкідливе вкладення оформлено французькою мовою та містить шістнадцятковий код.

    У 2014 році майже 18 млн. американських громадян стали жертвами розкрадання особистості, причому в більшості випадків метою зловмисників були кредитні картки та банківські рахунки, повідомляє видання The Networkworld з посиланням на звіт Міністерства юстиції США.

    За даними Бюро юридичної статистики (Bureau of Justice Statistics), за останній рік кількість жертв кібершахраїв збільшилася на 1 млн. у порівнянні з показником 2012 року. Варто зазначити, що у звіті відомства враховувалися не лише випадки компрометації персональної інформації, а й використання її для отримання фінансової чи іншої вигоди. За даними, два з п'яти інцидентів були пов'язані з незаконними маніпуляціями з кредитними картками, і приблизно така сама кількість - з махінаціями з банківськими рахунками.

    У дослідженні «Фінансові наслідки кіберзлочинів» за 2015 р., проведеному Ponemon Institute (США), представлені дані про щорічні витрати на усунення наслідків кібератак для компаній у США, Великій Британії, Японії, Німеччині, Австралії, Бразилії та Росії.

    Дослідження показало, що в середньому в американських компаніях збитки від кіберзлочинів становлять 15 млн. дол. США на рік - тобто на 82% більше, ніж на момент початку дослідження шість років тому. Іншими словами, щороку витрати зростали майже на 20%.

    На ліквідацію наслідків кібератак сьогодні потрібно в середньому 46 днів (за шість років цей термін збільшився майже на 30%), причому на усунення наслідків кожної їх компанії витрачають у середньому по 1,9 млн доларів США.

    Дослідження в США показало також, що багато підприємств, щоб уникнути витрат, пов'язаних з виявленням кібератак та усунення їх наслідків, вкладають кошти у технології аналітики у сфері безпеки. Така тактика приносить плоди: витрати на реагування на атаки скорочуються, і це дозволяє суттєво збільшити окупність інвестицій.

    Особисті дані 1,5 млн користувачів виявилися опублікованими в хмарному сервісі Amazon

    Жертвами витоку стали клієнти організацій, які займаються медичним страхуванням.

    Півтора мільйони американців стали жертвами витоку персональної інформації. Повні імена, адреси, номери телефонів, дані про стан здоров'я та прописаних медикаментів помилково були опубліковані у відкритому вигляді у хмарному сервісі Amazon компаніями, що займаються медичним страхуванням та використовують програмне забезпечення Systema Software.

    Інцидент торкнувся Фонду самострахування Канзасу, страхової компанії CSAC Excess Insurance Authority та бази даних округу Солт-Лейк у штаті Юта. Причина витоку та точна кількість постраждалих наразі невідомі. Загалом було опубліковано номери соціального страхування 1 млн. користувачів, 5 млн. записів про фінансові транзакції, дані про сотні тисяч отриманих травм та 4,7 млн. приміток, у тому числі щодо розслідувань випадків шахрайства.

    Висновок

    За результатами досліджень, проведених у цій роботі, можна сформулювати такі висновки:

    • життя сучасного суспільства немислиме без сучасних інформаційних технологій;
    • у свою чергу високий рівень автоматизації породжує ризик зниження безпеки (особистої, інформаційної, державної, тощо). Доступність та широке поширення інформаційних технологій, ЕОМ робить їх надзвичайно вразливими по відношенню до деструктивних впливів і тому є багато прикладів;
    • загроза безпеці інформації це дія або подія, яка може призвести до руйнування, спотворення або несанкціонованого використання інформаційних ресурсів, включаючи збережену, передану та оброблювану інформацію, а також програмні та апаратні засоби;
    • джерела загроз інформаційної безпеки Російської Федерації поділяються на зовнішні та внутрішні;
    • для забезпечення захисту інформації існує низка методів, а також засобів для їх реалізації;
    • за даними інтернет-журналу Itsec у 2014 та 2015 роках спостерігався дуже високий рівень різних кіберзлочинів.

    Наведені приклади порушення особистої та державної інформаційної безпеки вкотре доводять, що існуючими загрозами в жодному разі не можна нехтувати ні самим користувачам мережі Інтернет, ні організаціям та підприємствам.

    Список використаних джерел

    1. Домарьов В. В. Безпека інформаційних технологій. Системний підхід - К.: ТОВ ТІД Діа Софт, 2014. - 992 с.
    2. Лапіна М. А., Ревін А. Г., Лапін В. І. Інформаційне право. – М.: ЮНІТІ-ДАНА, 2014. – 548 с.
    3. Бармен Скотт. Розробка правил інформаційної безпеки. - М: Вільямс, 2012. - 208 с.
    4. Галатенко В. А. Стандарти інформаційної безпеки. - М.: Інтернет-університет інформаційних технологій, 2006. - 264 с.
    5. Галицький О. В., Рябко С. Д., Шаньгін В. Ф. Захист інформації у мережі. - М: ДМК Прес, 2014. - 616 с.
    6. Гафнер В.В. Інформаційна безпека: навч. допомога. – Ростов на Дону: Фенікс, 2010. – 324 с.
    7. Інформаційна безпека (2-а книга соціально-політичного проекту « Актуальні проблемибезпеки соціуму»). // «Зброя та технології», № 11, 2014. – С.15-21.
    8. Лепехін А. Н. Розслідування злочинів проти інформаційної безпеки. - М: Тесей, 2008. - 176 с.
    9. Лопатін В. Н. Інформаційна безпека Росії: Людина, суспільство, держава. - М: 2010. - 428 с.
    10. Петренко С. А., Курбатов В. А. Політики інформаційної безпеки. - М.: Компанія АйТі, 2014. - 400 с.
    11. Петренко С. А. Управління інформаційними ризиками. - М: Компанія АйТі; ДМК Прес, 2004. - 384 с. - ISBN 5-98453-001-5.
    12. Шаньгін В. Ф. Захист комп'ютерної інформації. Ефективні методи та засоби. М.: ДМК Прес, 2013. - 544 с.
    13. Щербаков А. Ю. Сучасна комп'ютерна безпека. Теоретичні основи. Прак повідомтепро це нам.
    Роутери