Главная страница

Лабораторная. Лабораторная работа 3 Цифровая безопасность. Отчет по лабораторному практикуму 3 на тему Цифровая безопасность


Скачать 37.21 Kb.
НазваниеОтчет по лабораторному практикуму 3 на тему Цифровая безопасность
АнкорЛабораторная
Дата20.07.2022
Размер37.21 Kb.
Формат файлаdocx
Имя файлаЛабораторная работа 3 Цифровая безопасность.docx
ТипОтчет
#633855

Негосударственное образовательное частное учреждение высшего образования «Московский финансово-промышленный университет


«Синергия»

Отчет по лабораторному практикуму 3




на тему: «Цифровая безопасность»


Выполнил студент факультета управления

Фролов Вадим Николаевич,

ДБМ-102

Москва, 2022

Введение


Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.
Цель лабораторной работы - изучить цифровую безопасность.

Задачи лабораторной работы:


  1. Как меняется ландшафт киберрисков в настоящее время?

  2. Выявите сферы применения сервисов по защите от киберрисков.

  3. Приведите аргументы в пользу утверждения, что защита от цифровых рисков – это инвестиции, а не затраты.

  4. Выявите возможности защиты от цифровых рисков.

  5. Определите ключевые направления развития кибербезопасности.

  6. Сравните рассмотренные продукты защиты от цифровых рисков на основе принципа «цена-функциональность».

  7. Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019-2020гг. перечислите и опишите.

Предмет исследования – цифровая экономика, безопасность

Глоссарий терминов:

Ландшафт угроз – совокупность выявленных и потенциальных киберугроз для определенной отрасли, группы пользователей, конкретного периода времени и так далее.


Cyber Risk – киберриски, или риски информационной безопасности – потенциальная возможность использования уязвимостей активов конкретной угрозой для причинения ущерба организации.
Инвестиции – это вложение денежных средств для получения дохода или сохранения капитала.
Кибербезопасность – совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных.
Кредитно-финансовая информационная сфера – поставщик информации о составе, структуре, качественных и количественных характеристиках деятельности кредитно-финансовых организаций.

Задание №1. Как меняется ландшафт киберрисков в настоящее время?
Атаки нацелены на большое количество удаленных сотрудников или учащихся за пределами традиционной сети. Такие выводы приведены в новом полугодовом исследовании FortiGuard Labs Global Threat Landscape Report , подготовленном компанией Fortinet. 
Кроме того, говорится в отчете, киберугрозы продемонстрировали впечатляющую гибкость в попытках нацеливаться на цифровые цепочки поставок и даже базовую сеть.  
Главное из отчета за II полугодие 2020 года:

  • Натиск программ-вымогателей продолжается: данные FortiGuard Labs показывают семикратное увеличение общей активности программ-вымогателей по сравнению с первым полугодием 2020 года, причем рост активности обусловлен несколькими тенденциями. Условия для такого интенсивного роста создают следующие факторы: развитие RaaS (программа-вымогатель как услуга), упор на большие выкупы за крупные цели и угроза раскрытия украденных данных в случае невыполнения требований. Кроме того, с разной степенью распространенности наиболее активными из отслеживаемых типов вымогателей были Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING и BazarLoader. Секторы экономики, которые подвергались серьезным атакам программ-вымогателей, включают здравоохранение, сфера услуг, госсектор, финансовые организации. Чтобы эффективно бороться с растущим рисками, связанными с данным типом вредоносов, необходимо обеспечить своевременное, полное и безопасное резервное копирование данных за пределами корпоративной сети. Также, чтобы минимизировать риск, следует изучить стратегии доступа с нулевым доверием и сегментации, чтобы минимизировать риск.

  • Цепочка поставок в центре внимания: атаки на цепочки поставок имеют долгую историю, но случай с SolarWinds поднял дискуссию на новый уровень. По мере развития атаки затронутые организации обменивались значительным объемом информации. FortiGuard Labs внимательно следила за этой новой информацией, используя ее для создания IoCs для обнаружения связанной активности. Обнаружение связи с интернет-инфраструктурой, аффилированной с SUNBURST в декабре 2020 года, демонстрирует, что кампания была действительно глобальной по своему характеру, а «Five Eyes» демонстрировала особенно высокие показатели трафика, соответствующего вредоносным IoCs. Есть также свидетельства возможных вторичных целей, которые подчеркивают взаимосвязанный масштаб современных атак на цепочки поставок и важность управления рисками в цепочке поставок.

  • Злоумышленники нацелены на ваши действия в Интернете: изучение наиболее распространенных категорий вредоносных программ позволяет выявить самые популярные методы, используемые киберпреступниками для закрепления своих позиций в организациях. Главной целью атак были платформы Microsoft, связанные с документами, которые большинство людей используют в течение обычного рабочего дня. Веб-браузеры продолжали оставаться еще одним фронтом. В эту категорию HTML входили фишинговые сайты и скрипты, содержащие вредоносные программы, которые вводят скрытый код или перенаправляют пользователей на вредоносные сайты. Эти типы угроз неизбежно растут во время глобальных проблем или периодов интенсивной онлайн-торговли. Сотрудники, которые обычно пользуются услугами веб-фильтрации при просмотре из корпоративной сети, продолжают оставаться более уязвимыми, когда делают это за пределами такого защитного фильтра.

  • Домашний офис остается под прицелом: барьеры между домом и офисом значительно разрушились в 2020 году, а это означает, что нацеливание на дом приближает злоумышленников на один шаг к корпоративной сети. Во второй половине 2020 года эксплойты, направленные на устройства Интернета вещей (IoT), такие как те, которые существуют во многих домах, были в верхней части списка распространенных вредоносов. Каждое устройство IoT представляет собой новую «границу» сети, которую необходимо защищать и мониторить.

  • Злоумышленники выходят на глобальный уровень: группы Advanced Persistent Threat (APT) продолжают различными способами использовать пандемию COVID-19. Наиболее распространенными среди них были атаки, направленные на массовый сбор личной информации, кражу интеллектуальной собственности и сбор разведданных, соответствующих национальным приоритетам APT-группы. По мере приближения конца 2020 года наблюдался рост активности APT, нацеленной на организации, участвующие в работе, связанной с COVID-19, включая исследования вакцин и разработку внутренней или международной политики здравоохранения в отношении пандемии. Целевые организации включали правительственные учреждения, фармацевтические фирмы, университеты и медицинские исследовательские фирмы.

  • Сглаживание кривой эксплойтов уязвимостей: патчи и исправления являются постоянными приоритетами для организаций, поскольку киберпреступники продолжают попытки использовать уязвимости в своих интересах. Данные демонстрируют, насколько быстро и насколько далеко распространяются эксплойты (на основе анализа развития 1500 эксплойтов за последние два года). Хотя это не всегда так, похоже, что большинство эксплойтов не распространяются очень быстро. Среди всех, отслеживаемых за последние два года, только 5% были обнаружены более чем в 10% организаций. При прочих равных условиях, если уязвимость выбрана случайным образом, данные показывают, что вероятность того, что организация подвергнется атаке, составляет примерно 1 из 1000. Около 6% эксплойтов поразили более 1% фирм в течение первого месяца, и даже через год 91% эксплойтов не преодолели этот порог в 1%. Тем не менее, по-прежнему разумно сосредоточить усилия по исправлению уязвимостей с известными эксплойтами, и среди них отдать приоритет тем, которые наиболее быстро распространяются в свободных условиях.


Борьба с киберпреступниками требует комплексной стратегии и широкой осведомленности:

Организации сталкиваются с атаками со всех сторон. Аналитика угроз остается центральной мерой для понимания этих угроз и способов защиты от меняющихся векторов нападения. Видимость также важна, особенно когда значительное количество пользователей находится за пределами типичного сетевого сценария. Каждое устройство создает новую границу сети, которую необходимо контролировать и защищать. Использование искусственного интеллекта (ИИ) и автоматического обнаружения угроз позволит организациям реагировать на атаки немедленно, что крайне важно для снижения скорости атак и их масштабирования на всех уровнях. Обучение пользователей в области кибербезопасности также должно оставаться приоритетом, поскольку кибергигиена – это не только сфера деятельности ИТ-специалистов и команд по обеспечению безопасности. Каждому необходимо регулярное обучение и инструктаж по передовым методам для обеспечения безопасности отдельных сотрудников и все организации в целом.
 «От начала и до конца 2020 года мы были свидетелями драматического развития событий в рамках ландшафта киберугроз. Хотя пандемия играла центральную роль, в течение года кибер-злоумышленники начали проводить атаки со все более разрушительными последствиями. Они максимально расширили поверхность цифровой атаки за пределами базовой сети, чтобы нацелиться на удаленную работу или обучение, а также на цифровую цепочку поставок. Риски кибербезопасности никогда не были такими большими, поскольку все взаимосвязано в более крупной цифровой среде. Интегрированные и основанные на искусственном интеллекте платформенные подходы, основанные на действенной аналитике угроз, жизненно важны для защиты со всех сторон, а также для выявления и устранения угроз, с которыми организации сталкиваются сегодня в режиме реального времени», – комментирует Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Задание №2. Выявите сферы применения сервисов по защите от киберрисков.
Ландшафт угроз постоянно расширяется, а это означает, что группы по кибербезопасности все интенсивнее вынуждены работать над защитой организаций. Мы собрали десятку наглядных примеров для демонстрации сферы применения сервисов по защите от рисков.

Обнаружение фишинга
Фишинг — коварная проблема, и злоумышленники обожают его, потому что он эффективен. DRP включает в себя упреждающие меры, выявляющие и пресекающие атаки до того, как причинят вред. Отслеживая различные ключевые фишинговые показатели — зарегистрированные домены, изменения в записях MX и репутацию DNS, решение определяет вредоносные домены и быстро уничтожает сайты-подделки.

Приоритизация уязвимостей
Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально. Слишком много используемых технологий, слишком много данных. DRP — это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.

Видимость в даркнете
Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета — как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами. Продвинутое DRP решение понимает, как думают киберпреступники и как развиваются угрозы, предоставляя вам шанс для проактивных действий. Между прочим, мониторинг и отслеживание веб-активности в даркнете — ключевая часть того, как обычно угрозы обнаруживаются и смягчаются.

Защита бренда
Вы потратили уйму времени и денег, создавая и строя свой бренд. Увы, хакеры тоже знают, насколько он ценен. DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.

Обнаружение мошенничества
У вас установлены все виды защиты периметра — брандмауэры, шлюзы, IDS/IPS и системы обнаружения вредоносного ПО, и возможно, вы даже предприняли шаги по интеграции и укреплению этих систем. Это круто! Проблема в том, что хакеры все равно обходят эту защиту, используя вместо этого мошенничество. Поэтому DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников. Мгновенные оповещения в реальном времени помогают предотвратить такие действия до их совершения, экономя организациям миллионные затраты каждый год.

Идентификация вредоносных мобильных приложений
Мобильные устройства и приложения расширяют охват аудитории. Но злоумышленники, возможно, уже создали мошеннические мобильные приложениями, за которыми ваша маркетинговая команда, скорее всего, не следит и не знает. DRP должно проверять различные магазины приложений — как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие. Это возможно, если у решения существуют партнерские отношения с магазинами приложений.

Защита руководства
В прошлом руководители нуждались только в физической безопасности. В офисах для этого установлена сигнализация, охрана, иногда за высшим руководством закреплены телохранители. Теперь высшие чины сталкиваются с серьезными угрозами в сфере кибербезопасности. Так же, как и инвесторы, члены советов директоров и консультанты. DRP-программа должна сканировать онлайн-источники, чтобы находить и пресекать попытки подделать или скомпрометировать их личность и данные.

Автоматизированное уменьшение угроз
Учитывая масштабность потенциальных угроз и нехватку специалистов для их смягчения, автоматизация процесса устранения имеет решающее значение. Решение должно превращать данные в разведданные, а разведданные — в действия: блокирование и устранение угроз, аварийный сброс учетных данных и создание политик безопасности.

Мониторинг утечек и конфиденциальных данных
Защита данных клиентов и интеллектуальной собственности критически важна. DRP ищет украденные учетные и конфиденциальные данные, пароли и оповещает об их обнаружении. Лучший способ убедиться, что DRP действует согласно актуальной информации об учетных данных — интегрировать решение с Active Directory и Microsoft Exchange. Таким образом, при обнаружении утечки активные учетные данные будут сбрасываться.

Третьи стороны
Как будто защита собственных систем недостаточно сложна, нужно беспокоиться еще и о внешних источниках, которые, к тому же, тяжелее контролировать. Это поставщики, партнеры и инвесторы, которые являются частью вашего цифрового следа. Их кибер-риск — также и ваш. Поэтому DRP должно оценивать угрозы, с которыми сталкиваются сторонние организации, чтобы вы могли эффективно управлять цепью поставок.

Задание №3. Приведите аргументы в пользу утверждения, что защита от цифровых рисков – это инвестиции, а не затраты.
Инвестиции всегда связаны с риском. Он существует и при покупке квартиры с целью ее сдачи в аренду, и при торговле акциями на фондовом рынке, и при других видах вложений. Что же такое инвестиционные риски, какими они бывают и как их минимизировать — мы расскажем в этой статье.

Что такое инвестиционный риск:
Инвестиционный риск — это вероятность частичной или полной потери вложенных средств. Еще на этапе выбора финансовых инструментов важно сопоставить их потенциальную доходность и уровень риска. Помните: чем более выгодным кажется выбранный способ вложений, тем выше вероятность потери средств.

Виды инвестиционных рисков:
В зависимости от причины возникновения инвестиционные риски делятся на:

Экономические. Зависят от общего состояния экономики государства, а также его политики в отношении управления рынками, налогами и финансами.
Технологические. Относятся преимущественно к производственным предприятиям и зависят от надежности оборудования, темпов его модернизации, уровня автоматизации, скорости внедрения инноваций.
Социальные. Напряженность в обществе, забастовки, исполнение региональных или федеральных социальных программ могут повлиять на конкретные инвестиции. Этот тип риска в наибольшей степени определяется человеческим фактором.
Политические. Внутренняя жизнь страны также оказывает немаловажное влияние на реализацию инвестиционных проектов. К основным факторам этой группы относят: резкое изменение основного политического курса, выборы, давление на страну со стороны других государств, вводимые административные ограничения, ухудшение межгосударственных взаимоотношений.
Правовые. Связаны с изменениями в законодательстве, которые могут повлиять на результаты инвестиционных проектов. К правовым рискам можно отнести снижение ключевой ставки ЦБ, увеличение таможенных сборов, лицензирование определенных видов деятельности.
Экологические. К этой группе относят факторы, связанные с техногенными катастрофами, пандемиями, изменением климата, природными катаклизмами.

Также существуют другие способы квалификации рисков инвестирования. Например, их часто делят на системные (существуют в масштабах рынка, не зависят от действий инвестора) и несистемные (связанные непосредственно с объектом, в который вкладываются средства).

Задание №4. Выявите возможности защиты от цифровых рисков.

Digital-риски существуют в социальных сетях и на веб-каналах за пределами видимости большинства организаций. Организации изо всех сил пытаются контролировать эти внешние, нерегулируемые каналы для рисков, нацеленных на их бизнес, их сотрудников или их клиентов.

Категории риска включают кибер-угрозы (внутренняя угроза, фишинг, вредоносное ПО, потеря данных), доход (мошенничество с клиентами, пиратство, контрафактная продукция), бренд (олицетворение, клевета), физические угрозы, стихийные бедствия.

Из-за взрывного роста digital-рисков организациям необходим гибкий, автоматизированный подход, который может отслеживать цифровые каналы на предмет специфических для организации рисков, инициировать оповещения и исправлять вредоносные сообщения, профили, контент или приложения.

Цифровая защита от рисков (DRP) - это процесс защиты социальных сетей и цифровых каналов от угроз безопасности и бизнес-рисков, таких как социальная инженерия, внешнее мошенничество, потеря данных, внутренние угрозы и атаки на основе репутации.
Что такое digital-риск?

Digital-риски могут принимать разные формы. Самое главное, что делает риск цифровым? Digital-риск - это любой риск, который проявляется в той или иной форме онлайн, вне ИТ-инфраструктуры организации и за пределами периметра безопасности. Это может быть кибер-риск, такой как фишинговая ссылка или вымогательство через LinkedIn, но также может включать в себя традиционные риски с цифровым компонентом, такие как мошенничество с использованием кредитных карт в Instagram.

Каковы особенности цифровой защиты от рисков?

Особенности:

  • Защита себя от digital-риска.

  • Digital-риск проявляется во многих формах, таких как несанкционированное раскрытие данных, координация угроз со стороны кибер-преступников, риски, присущие используемой вами технологии, вашим сторонним партнерам и даже вашим собственным сотрудникам.

  • Лучшие решения должны автоматизировать сбор данных и извлекать их из многих источников, должны иметь возможность отображать, отслеживать и уменьшать цифровой риск и должны быть достаточно гибкими, чтобы применяться в нескольких случаях использования - факторах, которые превосходят многие решения для анализа угроз.



Задание №5. Определите ключевые направления развития кибербезопасности.
1. Расширение поверхности атаки — тенденция, связанная с расширяющимися поверхностями атак предприятий. Риски, связанные с использованием киберфизических систем и Интернета вещей, открытого кода, облачных приложений, сложных цифровых цепочек поставок и социальных сетей, вывели поверхности атак организаций за пределы контролируемых активов.

2. Обнаружение угроз идентификации и реагирование на них — тенденция, связанная с обнаружением угроз идентификации и реагированием на них, где изощренные злоумышленники атакуют инфраструктуру управления идентификацией и доступом (IAM), а злоупотребление учетными данными является основным вектором атак.

3. Риск атаки цифровой цепи поставок — тенденция, связанная с риском цифровой цепи поставок, поскольку киберпреступники убедились, что атаки на цифровую цепь поставок могут обеспечить значительную доходность. По прогнозам Gartner, к 2025 году 45% организаций по всему миру столкнутся с атаками на цепочки поставок программного обеспечения, что в три раза больше, чем в 2021 году.

4. Консолидация поставщиков — тенденция, связанная конвергенцией технологий безопасности, поскольку предприятиям необходимо снизить сложность, минимизировать административные накладные расходы и повысить эффективность. По прогнозам Gartner, к 2024 году около 30% предприятий будут использовать облачный безопасный веб-шлюз, брокер безопасности облачного доступа, сетевой доступ с нулевым доверием и межсетевой экран для филиалов как услугу от одного и того же поставщика.

5. Сетка кибербезопасности — тенденция консолидации средств обеспечения безопасности способствует интеграции компонентов архитектуры безопасности. Архитектура кибербезопасности помогает создать общую, интегрированную структуру безопасности и обеспечить защиту всех активов.

6. Распределение решений — масштабы, размах и сложность цифрового бизнеса делают необходимым распределение решений по кибербезопасности, ответственности и подотчетности между подразделениями организации.

7. За пределами осведомленности — тенденция, связанная с необходимостью инвестировать в комплексные программы поведения и повышения культуры безопасности, а не в устаревшие кампании по повышению осведомленности о безопасности, ориентированные на соблюдение нормативных требований, как способа защиты от проблемы утечки данных.

Задание №6. (не понимаю, как выполнить)

Задание №7. Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019-2020 гг.: перечислите и опишите.
Такой вывод содержится в подготовленном Банком России обзоре «Основные типы компьютерных атак в кредитно-финансовой сфере в 2019–2020 годах».

Этого удалось добиться за счет развития систем управления информационной безопасностью банков и повышения профессионального уровня их сотрудников. Пресечению атак на ранней стадии способствовал также информационный обмен ФинЦЕРТ, который позволяет оперативно доводить нужную информацию о выявляемых угрозах до всех финансовых организаций. Причиной снижения хакерской активности против российских банков являются и эффективные действия правоохранительных органов Российской Федерации и других стран, которые успешно противостоят злоумышленникам.

В то же время мошенники переключили свое внимание на клиентов кредитных организаций, главным образом на граждан. Основные каналы атак — это телефон и Интернет.

В 2020 году Банк России выявил и отправил на блокировку 26,4 тыс. телефонных номеров, с которых мошенники обзванивали клиентов банков. Это почти в два раза (на 86%) больше, чем годом ранее.

Также в прошлом году Банк России инициировал блокировку около 7,7 тыс. мошеннических сайтов. Регулятор отмечает двукратный рост выявленных поддельных сайтов банков: в 2020 году обнаружено и отправлено на блокировку 1034 таких интернет-ресурсов, а годом ранее — 561. В начальный период пандемии — с марта по май — Банк России инициировал блокировку 2200 мошеннических сайтов, которые касались темы COVID-19.

Рост телефонного мошенничества и увеличение числа мошеннических сайтов определенных видов связаны прежде всего с пандемией и переходом экономической деятельности в онлайн. Пик активности злоумышленников как по количеству несанкционированных операций, так и по объему средств пришелся на конец марта — начало апреля, то есть на время максимально строгого локдауна.

«В 2020 году наибольшее влияние на сферу информационной безопасности финансового рынка оказала пандемия коронавируса. И если банки в целом успешно действовали в сложившихся условиях, то их клиенты — физические лица оказались менее подготовлены к такому росту активности злоумышленников. Наиболее острой остается проблема телефонного мошенничества. Для ее решения необходима координация взаимодействия всех заинтересованных организаций, в том числе операторов мобильной связи и государственных структур, а также активная работа со стороны банков по информированию своих клиентов о рисках обмана», — сказал заместитель Председателя Банка России Герман Зубарев.

Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,

Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий. Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.

Меняются принципы построения корпоративных информационных систем. Используются многочисленные внешние информационные сервисы; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной информационной системы передается внешним организациям. Развивается программирование с активными агентами.


Список использованных источников:


  1. https://www.iksmedia.ru/news/5722705-Landshaft-kiberugroz-radikalno-izme.html

  2. https://habr.com/ru/company/roi4cio/blog/525884/

  3. https://bcspremier.ru/knowledge/basics/chto-takoe-investicionnye-riski-i-kak-ikh-izbezhat/

  4. https://www.tadviser.ru/index.php/Статья:Главные_тенденции_в_защите_информации

  5. https://arb.ru/banks/analitycs/osnovnye_tipy_kompyuternykh_atak_v_kreditno_finansovoy_sfere_v_2019_2020_godakh-10459552/


написать администратору сайта