Угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 10 Июня 2014 в 19:28, доклад

Краткое описание

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Прикрепленные файлы: 1 файл

Угрозы информационной безопасности.docx

— 25.22 Кб (Скачать документ)

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ЮЖНО-РОССИЙСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ

 РОССИЙСКАЯ АКАДЕМИЯ  НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ  СЛУЖБЫ ПРИ ПРЕЗИДЕНТЕ РФ

Факультет управления

Кафедра информационных технологий

 

ДОКЛАД

на тему: «Угрозы информационной безопасности»

 

Работу выполнила:

студентка 2 курса МБ-421 группы

очной формы обучения

Евсеева А.И.

Научный руководитель:

доц. Перова М.В.

 

 

 

 

 

 

Ростов-на-Дону

2014 г.

Угроза – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):

  • Кража информации – 64%
  • Вредоносное ПО – 60%
  • Хакерские атаки – 48%
  • Спам – 45%
  • Халатность сотрудников – 43%
  • Аппаратные и программные сбои – 21%
  • Кража оборудования – 6%
  • Финансовое мошенничество – 5%

Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.

Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.

Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет, так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они имеют достаточно полномочий и возможностей для завладения информацией.

Но совсем не обязательно похищать информацию с целью, например, последующей продажи. Если сотруднику захочется подпортить репутацию компании, или нанести какой-либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), вполне достаточно исказить информацию, представляющую ценность для организации, в следствии чего, данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами. К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению её на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации, или повреждения программного обеспечения, вывод из работы сайтов и прочее.

Наиболее опасным являются неумышленные действия персонала. Примером может являться, уже обыденная вещь для современного человека – «флешка», или USB накопитель на основе Flash-memory. Нередко, сотрудники организации используют «флешки» в работе. Или из самых лучших побуждений, человек, может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя – «флешки», в силу ее габаритных характеристик.

Помимо всего выше перечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.

Внешние источники:

  • Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.
  • Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
  • Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
  • Деятельность международных террористических организаций.
  • Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.
  • Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.
  • Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Внутренние источники:

  • Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
  • Противоправные сбор и использование информации.
  • Нарушения технологии обработки информации.
  • Внедрение в аппаратные и программные изделия компонентов, реализующих функции, непредусмотренные документацией на эти изделия.
  • Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации.
  • Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи.
  • Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.
  • Компрометация ключей и средств криптографической защиты информации.
  • Утечка информации по техническим каналам.
  • Внедрение электронных устройств для перехвата информации в технических средствах обработки информации по каналам связи, а также в служебные помещения;
  • Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
  • Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.
  • Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.
  • Несанкционированный доступ к информации, находящейся в банках и базах данных.
  • Нарушение законных ограничений на распространение информации.

Технический канал утечки информации представляет собой совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. Техническая защита конфиденциальной информации – защита информации некриптографическими методами, направленными на предотвращение утечки защищаемой информации по техническим каналам, от несанкционированного доступа к ней и от специальных воздействий на информацию в целях ее уничтожения, искажения или блокирования.

Источником информации (объектом разведки) являются технические средства обработки информации (ОТСС, ВТСС), средства вычислительной техники, линии связи и человеческая речь. Любой вид перечисленной информации распространяется в какой - либо среде (воздушная среда, инженерные коммуникации, линии связи, ограждающие конструкции), при этом на среду распространения воздействуют различные помехи (например, излишняя зашумленность помещения, электромагнитные помехи и т.д.). В итоге конечным пунктом будет являться приемник сигнала (разведка ПЭМИН, акустическая речевая разведка, разведка электрических сигналов речевого диапазона частот).

К техническим каналам утечки информации относят акустический (непреднамеренное прослушивание, вибро-акустический канал, электроакустический канал), канал утечки за счет побочных электромагнитных излучений, а так же использование различных закладных устройств и средств разведки.

Статистика.

Трудно переоценить значимость обеспечения безопасности при пользовании ресурсами Интернета с персональных компьютеров или мобильных устройств. По опросам, Россия занимает первое место по количеству жертв киберпреступлений среди частных лиц. За 2013 год общий ущерб от кибератак составил $ 1,48 млрд. За 2012 год 85% пользователей Интернета в России подвергались вирусным или иным атакам. В то же время, 33% владельцев мобильных устройств считает, что удобство постоянного нахождения в Интернете перевешивает любые угрозы безопасности, а 57% опрошенных даже не знают, что решения по обеспечению безопасности мобильных устройств существуют.

С 2012 года зафиксирован резкий рост киберпреступности, направленной на пользователей мобильных устройств. Так, по сведениям одной из антивирусных компаний, на начало 2012 года были выявлены 6356 вредоносных программ для мобильных устройств. А за 2012 год их число увеличилось на 40059 штук, при этом основной удар направлен на платформу Android.

В то же время, в соответствии со статистикой ВС РФ, за 2012 год за неправомерный доступ к компьютерной информации было осуждено 56 человек, а за создание, использование и распространение вредоносных программ – 210 человек. В первом полугодии 2013 года за преступления в сфере компьютерной информации осуждено 126 человек. Таким образом, количество осужденных за преступления в сфере высоких технологий явно не сопоставимо с цифрами статистики по зафиксированному количеству вирусных и иных кибератак.

1-е место по количеству  жертв киберпреступлений среди частных лиц занимает Россия. 85% пользователей Интернет хотя бы раз в жизни подвергались вирусной атаке компьютера или смартфона, а также взлому электронной почты, учетных записей в социальных сетях и захвата мошенниками собственных кредитных карт и персональных данных.

2-е место в рейтинге  среди жертв кибератак занял Китай (77%).

3-е место в рейтинге  среди жертв кибератак занял ЮАР (73%).

 

 

 

 


Информация о работе Угрозы информационной безопасности