Главная страница
Навигация по странице:

  • Ключевые слова

  • УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ. статья_. Угрозы информационной безопасности и методы защиты от них


    Скачать 24.23 Kb.
    НазваниеУгрозы информационной безопасности и методы защиты от них
    АнкорУГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ
    Дата04.05.2021
    Размер24.23 Kb.
    Формат файлаdocx
    Имя файластатья_.docx
    ТипДокументы
    #201583

    УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ЗАЩИТЫ ОТ НИХ
    Аннотация: в данной статье объясняется, что такое информационная безопасность, какие угрозы существуют, их источники и классификация. Также рассмотрены самые опасные и частые угрозы, случившиеся в Российской Федерации. Показана актуальность и важность данной темы в современном обществе. Приведены средства защиты и меры предосторожности от попадания в ситуацию, когда вашей информации угрожает опасность.

    Ключевые слова: информационная безопасность, угрозы, защита, статистика, технологии.

    Информационная безопасность в наше время очень актуальная тема, потому что огромное количество людей используют различные гаджеты, с каждым годом количество этих гаджетов увеличивается. Увеличивается так же, как и количество кибератак на эти самые гаджеты. Предлагаю разобраться что же такое угрозы информационной безопасности. Это какие-либо ситуации, случаи или события, способные нанести вред компьютерным системам. Источниками этих угроз могут быть как намеренные действия злоумышленников, так и ошибки персонала, сообщества, невнимательность пользователей, бедствия природного характера и неисправность оборудования.

    Источники угроз информационной безопасности разделяются на:

    • Внешние (катастрофы и стихийные бедствия, действия преступных групп и организаций,);

    • Внутренние (ошибки персонала, приглашение работать в этой сфере от фирм без государственной лицензии, ошибки приборов и оборудования, вынужденное использование вредоносного программного обеспечения и др.);

    • Случайные;

    • Преднамеренные.

    Чтобы разделять угрозы и понимать, как действовать против них, нужно разобрать их классификацию. Угрозы можно разделить на следующие основные блоки [1]:

    • Нежелательный контент;

    • Утечки информации и потеря данных;

    • Мошенничество;

    • Кибервойны и кибертерроризм;

    • Несогласованный доступ.

    Разберемся по некоторым из них.

    Нежелательный контент – это ресурсы с контентом неподходящим к возрасту потребителя.

    Утечка информации и потеря данных – может быть случайной, либо же спланированной. Случайные утечки и потери данных могут происходить по вине персонала или оборудования, спланированные организовываются заранее с целью украсть какую-либо информацию.

    Кибервойны и кибертерроризм – это спланированные, политически мотивированные действия злоумышленников на компьютерные системы с целью нанесения вреда обычным гражданам.

    Рассмотрим правила, обязательные к выполнению при обеспечении информационной безопасности, существует несколько основных принципов [4,7]:

    • Целостность информационных данных. При передаче или использовании информации первоначальная структура и вид данных остаётся неизменной. Проводить различные изменения в праве исключительно владелец данной информации.

    • Конфиденциальность – это ограничение доступа к информационным ресурсам определенного круга лиц. Пользоваться ресурсом может только тот человек, который успешно прошёл идентификацию.

    • Доступность. Информация, находящаяся в свободном доступе должна передаваться беспрепятственно и вовремя полноправным пользователям.

    • Достоверность. Показывает принадлежность информации ее источнику.

    • Простота использования. Чтобы уменьшить количество ошибок пользователей нужно обеспечить простоту использования информационных систем.

    Новые технологии появляются в мире ежедневно, это хорошо, с одной стороны, наличие большого количества технологий говорит о новаторах и о быстром развитии сферы IT, но не всегда бывают планы по обеспечению их безопасностью. Это говорит об одном – о присутствии риска, ведь любое незащищённое соединение уязвимо.

    Статистика самых опасных угроз информационной безопасности представлена ниже.

    Так, в Российской Федерации большая часть угроз приходится на внутренние угрозы. Утечка внутренней информации в российских организациях на 50% выше, чем любая другая внешняя угроза. После этого следовали последствия: финансовые убытки (46%), потеря клиентов (39%) и др. [5]

    Конфиденциальность данных пребывает на первом месте этого печального списка, но какие носители информации, с которых производят кражу личных данных, по опросам респондентов, более распространены? Отвечая на данный вопрос аналитическому центру InfoWatch, список респондентов получился таковым:

    1. Первое место занимает мобильные накопители (84%);

    2. Второе место, с небольшим отставанием, занимают электронная почта (78%) и интернет (66%);

    3. Ну и закрывают список печатающие устройства (42%).

    И далее я бы хотел поговорить про безопасность мобильных устройств.

    Сейчас очень актуальна эта тема, потому что мобильные телефоны довольно распространены у населения любой из стран, а именно операционные системы iOS и Android доминируют на рынке мобильных телефонов. Но по версии лаборатории Kaspersky, операционная система Android установлена на 74% устройств, а iOS – лишь 21%. И сразу же первый факт от той же лаборатории Kaspersky: хакеры предпочитают атаковать Android-устройства, и если в безопасности будут какие-либо проблемы, то в опасности окажутся гораздо большее количество пользователей. И для злоумышленников очень важен аспект именно распространенности той или иной системы.
    Одно из самых важных отличий этих систем это то, что Android – система с открытым исходным кодом, поэтому снять ограничения и получить доступ к этой системе будет проще, больше возможностей – больше злоумышленников. А вот система Apple iOS является гораздо более ограниченной, поскольку она не даёт разработчикам такой простор, периодически проверяет систему на постороннее воздействие и имеет доступ к программному и аппаратному обеспечению, всё это позволяет Apple усиливать безопасность и тщательней всё контролировать. Но, конечно же, не всё так хорошо, потому что и на iOS случаются атаки, хоть и не так часто, например, в 2016 году была проведена атака по заражению вредоносной программой Pegasus, которая собирала определённые данные со смартфона, путем перехода жертвы по определенной ссылке. Специалисты лаборатории Kaspersky советуют, независимо от системы своего смартфона – заведите привычку обновляться до последней версии ОС, и вы будете на шаг впереди хакеров.

    Рассмотрим защиту от угроз данных сфер.

    Для каждой угрозы необходимы различные средства, но только обширное и общее решение поможет справиться с проблемой защиты информационной безопасности. Основные средства, которые используют современные компании для обеспечения защиты:

    • Антивирусы – самый распространенный вариант защиты, и один из самых надёжных, на сегодняшний день многие антивирусы различают огромное количество различных по типу и принципу работы вирусов, являясь универсальным средством в поиске, обработке и устранения угроз. (98%);

    • Межсетевые экраны – устанавливают контроль и фильтрацию сетевого трафика. (73,9%);

    • Средства контроля доступа – ограничение входа и выхода объектов и их регистрация. (50,8%);

    • Комплексные информационные продукты (44,8%);

    • Организационные меры (25,3%);

    • Ограничение связи с внешними сетями (18,1%).

    Таким образом, приведенные опасные угрозы информационной безопасности показывают, как важно в нынешнее время быть бдительным в сети, использовать проверенные и надёжные методы защиты, отправлять отчёты и предоставлять статистику в кампании, при том, если вы подверглись кибератаке, чтобы начали разрабатываться варианты уничтожения угрозы, защищать себя и помогать другим людям быть такими же, чтобы распространять это в массы. Иначе угрозы начнут набирать свои обороты, станут опаснее и серьёзнее, ведь они не стоят на месте и с каждым днем совершенствуются. И не забывайте, что все киберпреступления караются по всей строгости закона. [8].

    Список используемых источников

    1. Угрозы информационной безопасности / anti-malware.ru / URL: https://www.anti-malware.ru/threats/information-security-threats

    2. Информационная безопасность и защита информации на железнодорожном транспорте Ч.1: Методология и система обеспечения информационной безопасности на железнодорожном транспорте [электронный ресурс]: учебник: в 2 ч. / С.Е. Ададуров и др. / под ред. А.А. Корниенко. – М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2014 – 440 с.

    3. 10 самых основных угроз информационной безопасности / bizeducate.com // URL: https://bizeducate.com/07/2018/ten_ugroz/

    4. Угрозы информационной безопасности / searchinform.ru // URL: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/

    5. Доля, А.И. Внутренние ИТ-угрозы в госсекторе 2006/ А.И. Доля / / CNews Analytics.- 2007[электронный ресурс]// URL: https://www.cnews.ru/reviews/free/gov2007/articles/inner_danger.shtml

    6. Основы информационной безопасности. Часть 1: Виды угроз [электронный ресурс] //URL: https://habr.com/ru/company/vps_house/blog/343110/ (дата обращения: 17.10.2020)

    7. Макаренко, С.И. Информационная безопасность [электронный ресурс]: учебное пособие для студентов вузов/С.И. Макаренко – С.: СФ МГГУ им. М.А. Шолохова, 2009. – 372 с.: ил.

    8. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-Ф3 (последняя редакция) // www.consultant.ru


    написать администратору сайта