| Подготовьтесь к сдаче ЕГЭ интересно и эффективно
Информационные угрозы: что это, что к этому приводит, какие виды есть
57

Информационные угрозы: что это, что к этому приводит, какие виды есть

Содержание:





Угрозы информационной безопасности — это потенциальные действия или воздействия, которые направлены на причинение ущерба системе информационной безопасности. На сегодняшний день известно более 100 видов потенциальных угроз, против которых нужно выстраивать собственную защиту, чтобы обеспечить безопасность защищаемым системам и информации.

Угрозы информационной безопасности делятся на две основные группы:

  • естественные — это такие угрозы, которые возникают без помощи человека: пожар, наводнение, землетрясение, ураган и др.;

  • искусственные — это такие угрозы, которые возникают только при взаимодействии с человеком.

Искусственные угрозы, в свою очередь, также подразделяются на две большие группы:

  • непреднамеренные — это такие угрозы информационной безопасности, которые возникают в результате непрофессионализма или невнимательности человека;

  • преднамеренные — это такие угрозы, которые люди провоцируют специально с целью нанести ущерб или выкрасть какую-то информацию, именно к таким угрозам относят все хакерские атаки на информационную безопасность.
GeekBrains

Классификация и виды угроз информационной безопасности

Основные виды угроз информационной безопасности мы описали чуть выше. Помимо разделения на группы и виды, потенциальные угрозы информационной безопасности поддаются следующей классификации:
  • контент нежелательного содержания;

  • несанкционированный доступ;

  • утечка информации;

  • потеря информации;

  • мошеннические действия;

  • кибернетическая война;

  • кибернетический терроризм.


Контент нежелательного содержания

К этой группе угроз относятся:
  • информационные материалы, на которых изображено насилие, порнография, пропаганда наркотиков и азартных игр и др.;

  • вредоносные программы, которые нацелены внедрить вирус в компьютерное устройство, чтобы владелец программы получил доступ к зараженному компьютеру;

  • сайты, запрещенные законодательством государства.
Главная цель контента нежелательного содержания — при помощи различных методов проникновения в устройство нанести задуманный вред. К таким методам проникновения относятся:
  • классические вирусы;

  • «черви»;

  • «троянские вирусы»;

  • и др.
Самый популярный метод распространения такого контента — это спам в электронную почту и мессенджеры. Спам может нести только рекламный характер, когда пользователю «впаривают» какой-то товар или услугу, а может содержать зараженный контент, скачав который, есть вероятность заразить свое устройство.

Несанкционированный доступ

Под таким видом угрозы информационной безопасности понимается вероятность получения доступа к обработке данных, хранящихся на защищенных устройствах и накопителях. Как правило, такой доступ получают посредством подбора или воровства доступа, или фальсификации прав и полномочий по управлению данными.

Например, управление данными доверено небольшому кругу доверенных лиц. Но злоумышленники могут подобрать, перехватить или украсть права доступа одного из доверенных лиц и воспользоваться данными по своему усмотрению. Иногда несанкционированный доступ можно осуществить из-за бреши в системе безопасности или проблем с операционной системой или другим используемым софтом.



Утечка информации

Утечка информации — это процесс, который несет в себе неправомерную передачу конфиденциальной информации третьим лицам. Утечка информации может произойти случайно или умышленно.

Любая информация на компьютере имеет свою ценность. В некоторых сферах ценность такой информации возрастает настолько, что ее хотят похитить, чтобы использовать по своему назначению. Иногда похищение такой информации происходит из-за халатности или умысла определенных сотрудников, которые специально или случайно передали доступы к такой информации преступным лицам или специально/случайно установили вредоносное программное обеспечение, которое помогло получить доступ к информации.



Угрозы информационной безопасности: потеря информации

Потеря информации — это окончательная утрата информации, которая произошла из-за случайных или преднамеренных действий человека. Например, потеря информации может произойти в результате сбоя или отказа оборудования, где хранилась информация. Но очень часто, потеря информации происходит в результате действия злоумышленников, которые злонамеренно саботируют сервера и компьютеры, где хранится информация, с целью вывода их из строя.

Иногда, потеря информации происходит в результате физического воздействия на оборудование, например в случаях стихийных бедствий.



Мошеннические действия

Мошеннические действия, как угроза информационной безопасности, подразумевает использование  IT-технологий  в различных сферах человеческой деятельности с целью присвоения финансовых средств или какой-либо ценной информации.

Из самых распространенных мошеннических действий можно выделить:

  • фишинг;

  • скимминг;

  • социальную инженерию;

  • «письма нигерийских олигархов»;

  • и др.

В результате таких действий мошенники получают доступ к личным данным пользователей или конфиденциальным данным компании. Самым распространенным действием является фишинг — это когда мошенники создают поддельные веб-ресурсы (сайты и приложения) очень похожие на оригинальные. Пользователь не замечает подмены и вводит на фишинговом сайте логин и пароль или совершает финансовую операцию, думая, что находится на оригинальном сайте. Злоумышленники в ответ получают данные для входа на оригинальный сайт от имени пользователя, банковские реквизиты или финансовые средства, которые сразу ушли на их счета.



Кибернетическая война

Кибернетическая война — это целый комплекс мероприятий, которые используются в тактических целях, с целью получить информационное преимущество. Кибервойна — это одна из категорий информационной войны, где в качестве оружия используется информация.

Мы все прекрасно знаем, что интернет сейчас распространен повсюду и постоянно используется в обычной жизни граждан. Поэтому, когда совершаются атаки глобального масштаба, например на энергетическую или военную промышленность, на госучреждения или больницу, то это становится частью кибервойны. Потому что воздействия на такие объекты представляет угрозу государственного, а иногда и международного масштаба.

То есть в кибервойне применяются те же инструменты: утечка информации, мошеннические действия, Ddos-атаки с целью вывести из строя оборудование и т. д., но только в более крупных масштабах.



Кибернетический терроризм

Кибертерроризм — это комплекс информационных мер, направленных на подрыв государственности или общества. Кибертерроризм, как и обычный терроризм, выполняется группой людей или запрещенной организацией, которые выступают против чего-либо.

Если кибервойна — это набор тактических и стратегических информационных мер, то кибертерроризм — это «разовые акции» с целью привлечения внимания к чему-либо.



Угрозы информационной безопасности: меры для их предотвращения

Угрозы информационной безопасности возможно предотвратить, применяя комплекс мер по их недопущению. В зависимости от важности защищаемой информации будет применяться различное количество мер.

Основам кибербезопасности обучают на специализированных курсах и факультетах в ВУЗах. На сегодняшний день кибербезопасность выросла в целую науку, со своими принципами и подходами.

Обычно угрозы информационной безопасности устраняются комплексом защитных мер и специальным программным обеспечением. Среди таких мер можно выделить несколько основных:

  • установка защитного ПО от нежелательного контента: антивирусы, антиспамы, антишпионы и т. д.;

  • установка систем для обнаружения вторжений и сетевых экранов;

  • правильная структура контроля привилегированности пользователей;

  • правильная структура управления и контроля целостности данных;

  • настройка системы противодействия Ddos-атакам;

  • система безопасности веб-приложений;

  • настройка защиты от мошеннических действий;

  • настройка защиты от утечки и потери информации;

  • настройка шифрования хранимых данных;

  • периодическое резервное копирование информации;

  • и др.


Заключение

Угрозы информационной безопасности — это реалии современного интернета. От них никуда не деться, но можно защититься, если не брезговать применением рекомендуемых защитных мер. Защищаться от угроз нужно всем: и крупным финансовым организациям, и любому рядовому пользователю интернета, потому что на каждого из них найдется свой киберпреступник.
Поделитесь в социальных сетях:
15 сентября 2021, 10:11


Как вы считаете, материал был полезен?

Для оценки комментариев необходимо «войти на сайт».