философия. Контрольная работа студента заочного отделения курса группы 31. 2з омарова рафика мусабековича
Скачать 41.93 Kb.
|
ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ МУРМАНСКОЙ ОБЛАСТИ «МУРМАНСКИЙ ИНДУСТРИАЛЬНЫЙ КОЛЛЕДЖ» КОНТРОЛЬНАЯ РАБОТА Студента заочного отделения курса группы № 31.2–з ОМАРОВА РАФИКА МУСАБЕКОВИЧА (фамилия, имя, отчество студента) по дисциплине _____________ семестр № варианта контрольной работы № 17 Проверил(а) преподаватель___________________ Дата сдачи работы______________ Дата проверки работы___________ Оценка________________________ Мурманск 202_ г. Содержание
Введение В современном мире информационные технологии охватывают все сферы человеческой жизни, формируя информационное единство всей человеческой цивилизации. Через глобальную сеть Интернет объединяются и передаются на любые расстояния гигантские объемы информации. Множество пользователей, проживающих на территории всей планеты получают доступ информационным ресурсам всего мирового сообщества. По данным Росстата в Российской Федерации количество компьютеров только в организациях за 2008-2022 годы увеличилось на 8,6154 млн. единиц, а доступ в интернет за этот период получили 7,5879 млн. На сегодняшний день вопросы информационной безопасности не могут оставаться без соответствующего внимания, иначе последствия могут быть катастрофическими как для отдельных лиц, так и для общества в целом. Искажение, фальсификация, уничтожение или разглашение информации, нарушение процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб многим людям, организациям и государству, чьи интересы заключаются в том, чтобы определенный объем информации, касающаяся их экономических, политических и других сфер деятельности, конфиденциальной информации был бы легко доступен авторизованному пользователю и вместе с тем огражден от возможных рисков. Для этой проблемы существует такой вид деятельности как информационная безопасность. Целью данной работы является определение вида и состава угроз информационной безопасности во множестве их проявлений. 1 Информационные угрозы современного мира 1 Понятие и структура угроз защищаемой информации Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации– это комплекс мер, направленных на обеспечение информационной безопасности. Таким образом методологически правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов. Все многообразие интересов субъектов, касающихся взаимодействия с информационными системами, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Исходя из этого правила, доступ к информации должен предоставляться авторизованным лицам тогда, когда им это необходимо. Основными факторами, способными повлиять на доступность информационных систем, являются DDoS-атаки (Distributed Denial of Service – «отказ в обслуживании»), атаки программ-вымогателей (Ransomware), саботаж. Кроме того, источником угроз доступности являются непреднамеренные человеческие ошибки, совершенные по оплошности или ввиду недостаточной профессиональной подготовки: случайное удаление файлов, записей в базах данных, неверные настройки систем; выход из строя по причине превышения предельно допустимой мощности или недостаточности ресурсов оборудования, аварий сетей связи; неудачное обновление аппаратного или программного обеспечения; отключение систем из-за аварий энергоснабжения. Достаточно значительную роль в нарушении доступности могут исполнять такие природные катастрофы как землетрясения, ураганы, пожары, наводнения и аналогичные им явления. Тем не менее в каждом из описанных вариантов конечный пользователь утрачивает доступ к информации, которая необходима для осуществления его деятельности, и вынужден дожидаться окончания ликвидации последствий. Ценность системы для отдельного пользователя и её значение для существования самой организации определяют уровень влияния времени простоя. Неудовлетворительные меры безопасности увеличивают вероятность поражения вредоносными программами, уничтожения или повреждения данных, вторжения извне или DDoS-атак. Такого рода происшествия способны сделать системы недоступными для обычных пользователей Целостность – актуальность и непротиворечивость информации, ее защищенность от несанкционированных изменений, повреждений или разрушения. Безошибочное выполнение операций или принятие правильных решений в организации осуществимо лишь на основе достоверных данных, хранящихся в файлах, базах данных или системах, или распространяемых через компьютерные сети. Иначе говоря, информация должна быть защищена от преднамеренного, несанкционированного или случайного изменения, а также от возможных искажений в процессе хранения, транзакции или обработки. Угрозу ее целостности могут представлять компьютерные вирусы, логические бомбы, ошибки программирования, вредоносные изменения программного кода, подмена данных, не авторизованный доступ, черви, бэкдоры и т.п. Кроме направленных действий, зачастую несанкционированные изменения важной информации происходят из-за технических сбоев или человеческих ошибок по неосторожности или как результат недостаточной профессиональной подготовки. Так например, к нарушению целостности могут приводить: случайное удаление файлов, ввод неправильных значений, изменение настроек, выполнение неверных команд, как рядовыми пользователями, так и системными администраторами. Для защиты целостности информации необходимо применение множества разнообразных мер контроля и управления изменениями информации и обрабатывающих её систем. Таким примером является ограничение круга лиц с правами на изменения лишь теми, кому такой доступ необходим для выполнения своих должностных обязанностей. При этом следует соблюдать принцип разграничения полномочий, согласно которому изменения в данные или информационную систему вносит одно лицо, а подтверждает их или отклоняет – другое. Кроме того, любые изменения должны быть согласованны и протестированы на предмет обеспечения информационной целостности и внесены в систему только корректно сформированными транзакциями. Обновления программного обеспечения необходимо производить с соблюдением мер безопасности. Любые действия способные повлечь нежелательные изменения, должны быть обязательно протоколированы. Конфиденциальность– это защита от несанкционированного доступа к информации. Конфиденциальность информации достигается предоставлением к ней доступа c наименьшими привилегиями исходя из принципа минимальной необходимой осведомленности. Другими словами, авторизованное лицо должно иметь доступ только информации необходимой для исполнения его должностных обязанностей. Упомянутые выше преступления против неприкосновенности частной жизни, такие, как кража личности, являются нарушениями конфиденциальности. Одной из важнейших мер обеспечения конфиденциальности является классификация информации, позволяющая относить её конфиденциальной, предназначенной для публичного или внутреннего пользования. Информационные системы создаются для получения определенных информационных услуг. Если по каким-либо причинам предоставление этих услуги пользователям представляется невозможным – это наносит ущерб всем сторонам информационных отношений. В результате, доступность, не противореча остальным аспектам, выделяется как важнейший элемент информационной безопасности. Целостность можно подразделить на: -статическую, определяемую как неизменность информационных объектов; -динамическую, относящуюся к безошибочному выполнению сложных действий. Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Угроза – потенциально возможное событие, вызваемое действием, процессом или явлением, которое воздействуя на информацию, ее носители и процессы обработки способно привести к ущемлению интересов определенных субъектов. Нарушение безопасности – реализация угрозы безопасности (наступление соответствующего события). Различают два вида угроз безопасности: – несанкционированное распространение сведений – утечка информации (разглашение, разведка, несанкционированный доступ к информации); – несанкционированное воздействие на информацию и ее носители – воздействие на информацию с нарушением установленных прав и правил на изменение информации. Несанкционированное действие бывает целенаправленным (искажение, уничтожение, копирование, блокирование утрата, сбой функционирования носителя информации) и непреднамеренным (ошибки пользователей и персонала, сбои и отказы техники, природные явления и другие случайные воздействия). Разглашение информации – действие, в результате которого доступ к информации получает неконтролируемое числу лиц. Разведка – целенаправленная деятельность по получению сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации. Существуют агентурный и технический виды разведки. Агентурная разведка ведется оперативниками (сотрудники оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов (лица, конфиденциально сотрудничающие с разведывательной структурой) и специалистов (лица, обладающие специальными знаниями, умениями и навыками, привлекаемые в целях оказания помощи в сборе, исследовании, оценке и использовании информации). Под технической разведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы. Источником данной угрозы является деятельность иностранных разведывательных и специальных служб, иностранных общественных организаций (в том числе коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц. Основные отличия разведки от разглашения заключаются в том, что информация, добытая с помощью разведки, становится доступна ограниченному кругу лиц. Разведка, как правило, ведется с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведется умышленно, а разглашение нередко является результатом неосторожности обладателя информации. Под несанкционированным доступом к информации следует понимать действие, результатом которого является нарушение правил разграничения доступа, и получение информации лицом, не имеющим соответствующего права. Следствием несанкционированного доступа не всегда становится утечка информации, несанкционированный доступ может совершаться в целях активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. Несанкционированный доступ может являться результатом как умышленных, так и неумышленных (ошибки в организации защиты информации, недостаточная квалификация персонала и т.д.) действий. Элементы несанкционированного доступа присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. Тем не менее, разведка (например, путем сбора открытых сведений) и несанкционированные воздействия могут осуществляться без несанкционированного доступа к информации или ее носителю. Несанкционированное воздействие на информацию и ее носитель можно классифицировать следующим образом: 1. Модификация информации – осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Различают следующие виды модификации информации: – Уничтожение – наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.; – Искажение – если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные в целях нанесения ущерба владельцу. Искажение может возникать непреднамеренно как следствие помех в канале передачи; – Подделка – широко используется при фальсификации банковских операций, осуществляемых в электронном виде; 2. Блокирование доступа к информации – встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими действиями препятствует законному владельцу обрабатывать эту информацию; 3. Хищение носителя; 4. Утрата носителя. 1.2Классификация угроз безопасности Основными источниками угроз информации являются: стихийные бедствия (наводнение, ураган, землетрясение, пожар и т.д.); аварии, сбои и отказы оборудования; ошибки проектирования и разработки компонентов (автоматизированных систем, аппаратных средств, технологии обработки информации, программ, структур данных и т.д.); ошибки эксплуатации (пользователей, операторов и другого персонала); преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.д.). Источники угроз могут быть как внешними, так и внутренними (например, аппаратура, персонал, программы, конечные пользователи). На сегодняшний день перечень угроз информационной безопасности содержит сотни позиций, вкупе с оценкой вероятности их реализации и моделью нарушителя он служит основой для анализа риска реализации угроз и формулирования требований к системе защиты. Помимо выявления вероятных угроз разумно также проведение анализа этих угроз на основе их классификации по некоторым признакам. Каждый из этих признаков олицетворяет одно из универсализированных требований к системе защиты. Классификация угроз информационной безопасности необходима вследствие того, что хранимая и обрабатываемая информация подвластна воздействию крайне большого числа факторов, из-за чего становится невозможно формализация описания всего спектра угроз. Следствием этого стала необходимость определять для защищаемой системе не весь перечень угроз, а перечень классов угроз. Классификацию вероятных угроз можно провести по таким определяющим признакам. 1. По источнику возникновения: – Естественные угрозы, обусловленные объективными физическими процессами или стихийными природными явлениями; – Искусственные угрозы, являющиеся следствием действий человека. 2. По степени преднамеренности: – Непреднамеренные угрозы, являющиеся следствием ошибок или халатности персонала; – Преднамеренные угрозы, вызванные целенаправленными действиями злоумышленников. 3. По непосредственному источнику угроз: – Природная среда (например, стихийные бедствия); – Человек (шпионаж, разглашение или порча информации и т.д.); – Санкционированные программно-аппаратные средства (удаление данных, отказ в работе); – Несанкционированные программно-аппаратные средства (например, вирусы и прочие вредоносные программы). 4. По расположению источника угроз: – Вне контролируемой зоны (перехват данных или побочных электромагнитных, акустических и прочих излучений); – В пределах контролируемой зоны (кража распечаток, записей или носителей информации); – В самой системе (например, некорректное использование ресурсов). 5. По степени зависимости от активности системы: – Независимые от активности (вскрытие шифров криптозащиты); – Зависимые от активности системы (распространение вирусов и выполнение их кода). – По степени воздействия: – Пассивные угрозы, не изменяющие структуру и содержание системы (копирование данных); – Активные угрозы, при воздействии вносящие изменения данные или нарушающие работоспособность системы. 6. По этапам доступа к ресурсам: – Проявляющиеся на этапе доступа к ресурсам (несанкционированный доступ); – Проявляющиеся после получения доступа к ресурсам (несанкционированное или некорректное использование ресурсов системы). 7. По способу доступа к ресурсам: – Реализуемые с использованием стандартного пути доступа к ресурсам (кража паролей и других атрибутов разграничения доступа с дальнейшей маскировкой под зарегистрированного пользователя); – Реализуемые с использованием нестандартного пути доступа к ресурсам (несанкционированный доступ методом использования недокументированных возможностей системы). 8. По месту размещения информации, хранимой и обрабатываемой в системе: – Угрозы доступа к информации на внешних носителях (копирование информации с винчестера); – Угрозы доступа к информации, расположенной в оперативной памяти (чтение остаточной информации, доступ к системной области оперативной памяти); – Угрозы доступа к информации передаваемой по линиям связи (незаконное подключение к линиям связи и последующие манипуляции с передаваемыми данными); – Угрозы доступа к информации, отображаемой на дисплее или распечатанной на принтере. Потенциальные угрозы по источнику своего возникновения подразделяют на естественные и искусственные. Естественные угрозы – вызваны воздействиями объективных физических процессов или стихийных природных явлений, которые не зависят от действий человека; искусственные угрозы – связаны непосредственно с деятельностью людей. Выделяют непреднамеренные (случайные, неумышленные) и преднамеренные (умышленные) искусственные угрозы. Непреднамеренные искусственные угрозы могут возникать из-за ошибок в проектировании автоматизированных систем и их элементов, ошибок в программном обеспечении, в действиях персонала и т.д. К основным вариантам непреднамеренных искусственных угроз (действиям, совершаемым людьми случайно – по незнанию, невнимательности или халатности) относят: частичный или полный отказ системы или разрушение аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление или искажение файлов с важной информацией или программ и т.д.); произвольное отключение оборудования или изменение режимов работы устройств и программ; непреднамеренная порча носителей информации; запуск технологических программ, которые при неграмотном использовании могут вызвать потерю работоспособности или необратимые изменения в системе (форматирование или переразметку носителей информации, удаление данных и т.д.); нелегальная инсталляция и использование непредусмотренных программ (игровых, обучающих, технологических и пр.), не являющихся необходимыми для выполнения пользователем своих служебных обязанностей и последующее необоснованное расходование ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); заражение компьютера вирусами; неосторожные действия, приводящие к разглашению конфиденциальной информации; разглашение, передача или утеря реквизитов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.); проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, представляющих опасность для работоспособности системы и информации; пренебрежение установленными правилами при работе в системе; вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей и т.п.); некомпетентное использование, настройка или произвольное отключение средств защиты персоналом службы безопасности; пересылка данных по неверному адресу; ввод ошибочных данных; непреднамеренное повреждение каналов связи. Преднамеренные искусственные угрозы обусловлены корыстными, идейными или иными намерениями людей (злоумышленников). Возможны следующие методы умышленного нарушения работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации: физическое разрушение системы (взрыв, поджог и т.п.) или вывод из строя отдельных, жизненно необходимых компонентов системы (устройств, носителей системной информации и т.д.); отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.); нарушение функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.); внедрение агентов в число персонала (в том числе в административную группу, отвечающую за безопасность); вербовка (путем подкупа или шантажа) персонала или отдельных пользователей, имеющих определённые полномочия; применение подслушивающих устройств, дистанционных фото- и видеосъемки и пр.; перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, системы пожарно-охранной сигнализации, видеонаблюдения и т.д.) и инженерные коммуникации (системы отопления, кондиционирования, заземления и т.п.); перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в сеть и авторизации пользователей и последующих попыток их имитации для проникновения в систему; кража носителей информации (дисков, флэш-карт); несанкционированное копирование носителей информации; кража производственных отходов (распечаток, записей); чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств или из областей оперативной памяти операционной системой в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования; нелегальное получение паролей и иных атрибутов разграничения доступа (агентурным путем, подбором пароля, имитацией интерфейса системы, используя халатность пользователя и т.д.) с последующей выдачей себя за зарегистрированного пользователя; несанкционированное использование пользовательских терминалов, имеющих уникальные физические идентификаторы, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.д.; взлом шифров криптозащиты информации; внедрение аппаратных «спецвложений», программных закладок и вирусов (например, «трояны), то есть таких участков программ, которые позволяют преодолевать систему защиты, осуществлять доступ к системным ресурсам с целью регистрации и передачи критичной информации или нарушения функционирования системы; незаконное подключение к линиям связи для работы с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений, или в целях прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений . Следует отметить то, что самым распространенным, вариативным и опасным источником угрозы воздействия на защищаемую информацию является непосредственно человек, так как воздействие на защищаемую информацию могут оказывать самые разные категории людей, как работающие на предприятии, так и не являющиеся его сотрудниками. 1.3 Угрозы информационной безопасности в сети Интернет Сегодня практически любой человек имеет в своем распоряжении компьютер в каком-либо проявлении (Стационарный ПК, ноутбук, планшет, смартфон) и имеет доступ к глобальной сети Интернет, и потому с высокой долей вероятности может столкнуться с теми или иными угрозами информационной безопасности на «бытовом уровне». Виды угроз, с которыми может столкнуться рядовой пользователь можно выделить в отдельный список в связи с некоторой их спецификой. В зависимости от различных способов классификации угрозы информационной безопасности, связанные с сетью Интернет для рядового пользователя, можно разделить на следующие основные подгруппы: нежелательный контент, несанкционированный доступ, утечки информации, потеря данных, мошенничество. Нежелательный контент представляет собой не только вредоносные, потенциально опасные программы и спам, непосредственно созданные для уничтожения или кражи информации, но и сайты, запрещенные законодательством, или нежелательные сайты, содержащие информацию, не соответствующую возрасту потребителя. Несанкционированный доступ – просмотр информации лицом, не имеющим права пользоваться данной информацией. Несанкционированный доступ приводит к утечке информации. В зависимости от типа информации и способа ее хранения, утечки могут осуществляться разными способами, такими как атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ. Утечка информации в зависимости от того, чем она была вызвана, может быть на умышленной и случайной. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и человека. А умышленные организовываются преднамеренно, с целью получить доступ к данным либо нанести ущерб. Потерю данных можно выделить как одну из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования, умышленными действиями пользователей или по неосторожности. Не менее опасной угрозой является фрод. К мошенничеству можно отнести не только манипуляции с кредитными картами и взлом онлайн-банка, но и внутренний фрод. Целью этих экономических преступлений является обход законодательства, политики, нормативных актов компаний, присвоение имущества. Количество мошеннических схем, применяемых злоумышленниками в сети Интернет, постоянно растет и для неопытного пользователя, пожалуй, именно они представляют наибольшую угрозу. 1.4 Источники угроз информационной безопасности в среде Интернет Нарушение информационной безопасности может быть вызвано как целенаправленными действиями злоумышленника, так и неопытностью пользователя. Пользователь должен иметь хоть какое-то базовое представление об информационной безопасности, вредоносном программном обеспечении, возможных мошеннических схемах, чтобы своими действиями не нанести ущерб самому себе или компании, в которой он работает. Чтобы пробиться через защиту и получить доступ к нужной информации злоумышленники используют уязвимости и ошибки в работе программного обеспечения, web-приложений, ошибки в конфигурациях файрволлов, прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов. Пользуясь неопытностью пользователя, злоумышленник может получить нужную информацию выдавая себя, например, за работника банка, технической поддержки, оператора связи и т.д. Потеря информации может быть обусловлена не только внешними атаками злоумышленников и неаккуратностью пользователей, но и работниками компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали. Источниками угроз выступают отдельные лица или группы, специализирующиеся на преступной деятельности в цифровом пространстве и государственные спецслужбы, которые используют весь арсенал доступных кибесредств. То, каким образом будет производиться атака, зависит от типа информации и ее расположения, способов доступа к ней и уровня защиты. Подходить к оценке угроз информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Например, чтобы исключить потерю данных из-за неисправности оборудования нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжение, проводить резервное копирование информации, что актуально в большей мере для организаций, чем для бытового применения. Следует устанавливать и регулярно обновлять программное обеспечение. Отдельное внимание нужно уделять защитному программному обеспечению, базы которого должны обновляться ежедневно. Обучение пользователей основам информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, а также исключить случайную установку потенциально опасных программ на компьютер. Для слежения за деятельностью сотрудников компаний на рабочих местах и обнаружения злоумышленника следует использовать DLP-системы. Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий. Примером таких технологий предотвращения утечек конфиденциальной информации являются DLP-системы. А в борьбе с мошенничеством следует использовать анти-фрод системы, которые предоставляют возможность отслеживать, обнаруживать и управлять уровнем фрода. Отсутствие достаточных навыков и опыта работы с вычислительной техникой и глобальной сетью, а также недостаточная осведомленность в вопросах обеспечения личной информационной безопасности является наиболее распространенным источником угрозы безопасности. Знание простейших правил безопасности и понимание того, к каким последствиям может привести нарушение этих правил поможет избежать массы неприятностей с которыми зачастую сталкиваются люди, не имеющие достаточного опыта и знаний, при работе в сети. Заключение В связи с ростом числа устройств имеющих доступ в Интернет, увеличением числа организаций, предприятий большого, среднего и малого бизнеса использующих автоматизированные системы и глобальные сети для ведения бизнеса, общей компьютеризации жизни общества, ростом числа компьютерных преступлений и случаев промышленного шпионажа, увеличением напряженности в международных отношениях информационная безопасность с каждым годом становится все более важной сферой деятельности. Угрозой информации – является сочетание различных условий и факторов, определяющих возможную или действительно существующую опасность, сопряженную с утечкой, повреждением или уничтожением информации, несанкционированными или непреднамеренными воздействиями на нее. Реальными угрозами можно считать такие, осуществление которых способно нанести вред государству, организации или частному лицу и которые могут быть реализованы на объекте информатизации. Самым опасным и многогранным источником угрозы для информации на любом уровне является человек, так как на защищаемую информацию могут оказывать воздействие самые разнообразные категории людей или их группы, имеющие совершенно разные цели и возможности. Все многообразие видов и способов вредоносного воздействия на защищаемую информацию приводит к необходимости комплексной системы защиты информации, заключающемся в сочетании различных организационных и программно-технических мер и средств с учетом требований нормативной и технической документации. Список использованных источников Гатчин Ю. А., Сухостат В. В., Куракин А. С., Донецкая Ю. В. Теория информационной безопасности и методология защиты информации – 2-еизд., испр. И доп. – СПб: Университет ИТМО, 2018. – 100 с. В. В. Бондарев, Введение в информационную безопасность автоматизированных систем: учебное пособие -Москва: Издательство МГГУ им. Н. Э. Баумана, 2017. -250 с. А.В. Загорскоий, Н.П. Ромашкина Угрозы информационной безопасности в кризисах и конфликтах XXI века –. –М.: ИМЭМО РАН, 2020. –151 с. Шабуров А. С. Информационная безопасность предприятия: Учебно-методическое пособие. – Перм. нац. исслед. политехн. ун-т. – Пермь, 2021., – 68 с. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. — М.: ИД «ФОРУМ»: ИНФРА-М, 2021. — 416 с. А. А. Стрельцов Организационно-правовое обеспечение информационной безопасности: учебник/ под редакцией А. А. Александрова, М. П. Сычева. – Москва: Издательство МГТУ им. Н. Э. Баумана, 2018. – 291 с. www.gks.ru. Доктрина информационной безопасности Российской Федерации от 5 декабря 2016 года №646. |