Статья:

ОСНОВНЫЕ ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ ВЫЯВЛЕНИЯ

Конференция: CCLV Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Физико-математические науки

Выходные данные
Столбов П.А. ОСНОВНЫЕ ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ ВЫЯВЛЕНИЯ // Молодежный научный форум: электр. сб. ст. по мат. CCLV междунар. студ. науч.-практ. конф. № 23(255). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/23(255).pdf (дата обращения: 22.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ОСНОВНЫЕ ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДЫ ИХ ВЫЯВЛЕНИЯ

Столбов Павел Андреевич
студент, Сочинский государственный университет, РФ, г. Сочи

 

Аннотация. В статье рассмотрены вопросы информационной безопасности в России. Проанализированы основные источники угроз информационной безопасности, а также средства защиты от таких угроз.

 

Ключевые слова: информационная безопасность, источники угрозы, харек, кибербезопасность, взлом.

 

Анализ отчета InfoWatch за 2023 год демонстрирует неоднозначную динамику в сфере информационной безопасности. С одной стороны, на глобальном уровне наблюдается некоторое снижение числа утечек данных: 1773 случая за первые 9 месяцев 2023 года против 1916 случаев за аналогичный период 2022 года, что составляет спад на 7,4%. Объем скомпрометированных данных также сократился на 1,4%, составив 9,93 млрд записей.

Однако эта позитивная тенденция не распространяется на Россию, где, напротив, зафиксирован рост числа утечек на 5,6% (302 случая в 2023 году против 286 случаев в 2022 году).

Выделяют следующие основные источники угроз, не считая хакерских атак. К ним относятся:

1. Человеческий фактор: Невнимательность и неосторожность сотрудников — одна из наиболее распространенных причин утечек. Открытие фишинговых писем, использование инфицированных носителей информации — все это может привести к серьезным последствиям для организации.

2. Использование нелицензионного ПО: Пиратское ПО не получает своевременных обновлений безопасности, что делает его уязвимым для атак. Исследования Microsoft показывают, что около 7% нелицензионных программ содержат вредоносное ПО.

3. Внутренние нарушители: сотрудники организации, имеющие легальный доступ к информационным ресурсам и злоупотребляющие своими полномочиями (умышленно или по неосторожности). К ним относятся:

- Злоумышленники («кроты»): сотрудничают с конкурентами или другими третьими лицами на возмездной основе или руководствуясь корыстными побуждениями.

- нелояльные сотрудники («уволенные»): похищают конфиденциальную информацию при увольнении.

- Недобросовестные руководители: злоупотребляют служебным положением для получения доступа к закрытой информации.

- Невнимательные сотрудники: становятся причиной утечек из-за нарушения правил работы с информацией и несоблюдения требований ИБ.

4. Государственные органы: в рамках законодательства могут изымать электронные носители информации, что способно привести к простоям в работе и финансовым потерям для организации.

5. Атаки на доступность. DDoS-атаки: перегружают ресурс трафиком, выводя его из строя, часто используются против банков

Существует, также и иные, более общая классификация всех возможных угроз информационной безопасности. В ней угрозы могут разделяться по разным классификационным признакам:

1. По источнику возникновения:

Объективные угрозы (естественные): вызваны объективными факторами, не зависящими от воли человека. К ним относятся стихийные бедствия (пожары, наводнения, землетрясения), аварии на объектах инфраструктуры (отключение электроэнергии, связи), воздействие агрессивных сред.

Субъективные угрозы (искусственные): являются результатом целенаправленных или случайных действий человека. Данная группа угроз включает в себя как умышленные действия злоумышленников (хакеров, конкурентов, террористов), так и ошибки, допущенные сотрудниками организации (случайное удаление данных, нарушение правил работы с конфиденциальной информацией).

2. По направленности действий:

Угрозы конфиденциальности: нарушение установленного режима доступа к информации и ее разглашение неавторизованным лицам.

Угрозы целостности: несанкционированное изменение информации, ее искажение или уничтожение.

Угрозы доступности: нарушение своевременного и гарантированного доступа к информационным ресурсам и сервисам.

3. По характеру воздействия:

Пассивные угрозы: направлены на несанкционированное получение информации без внесения изменений в работу информационной системы (например, перехват данных, передаваемых по сети).

Активные угрозы: предполагают осуществление каких-либо действий, направленных на нарушение работы информационной системы, модификацию или уничтожение данных (например, вирусные атаки, внедрение вредоносного кода, DDoS-атаки).

4. По степени преднамеренности:

Случайные угрозы: возникают в результате ошибок персонала, сбоев в работе оборудования, непредвиденных ситуаций (например, случайное удаление важного файла, выход из строя жесткого диска).

Преднамеренные угрозы: являются результатом осознанных и спланированных действий злоумышленников, направленных на достижение конкретных целей (например, хищение конфиденциальных данных, вывод из строя информационной системы, шантаж).

5. По локализации источника угрозы:

Внешние угрозы: исходят от субъектов, находящихся вне периметра защиты информационной системы организации (например, атаки хакеров из сети Интернет, действия конкурентов, проникновение вредоносного ПО из внешних источников).

Внутренние угрозы: связаны с действиями сотрудников организации (как умышленных, так и непреднамеренных), а также с использованием внутренних ресурсов организации в злоумышленных целях (например, хищение данных нелояльным сотрудником, нарушение политик безопасности по неосторожности).

6. По способу доступа к информации:

Угрозы с прямым доступом: реализуются путем непосредственного физического или логического доступа к информационным ресурсам (например, кража ноутбука с конфиденциальными данными, несанкционированный доступ к базе данных с использованием уязвимости в системе защиты).

Угрозы со скрытым доступом: реализуются без явного нарушения периметра безопасности, с использованием вредоносного ПО или методов социальной инженерии (например, заражение компьютера вирусом, фишинг).

7. По связи с функционированием автоматизированной системы (АС):

Угрозы, независимые от работы АС: реализуются без учета специфики работы конкретной АС и часто направлены на физическое воздействие на ее компоненты (кража оборудования, повреждение носителей информации).

Угрозы, реализуемые в процессе работы АС: эксплуатируют уязвимости в программном обеспечении и особенности функционирования АС (вирусные атаки, SQL-инъекции, DoS/DDoS-атаки).

8. По каналу реализации угрозы:

Угрозы, реализуемые с использованием внешних носителей информации: несанкционированное копирование информации на съемные носители (флешки, жесткие диски), подключение к системе зараженных устройств.

Угрозы, реализуемые через внутренние каналы информационной системы: несанкционированный доступ к мониторам сотрудников, перехват информации во внутренней сети, злоупотребление правами доступа.Современный арсенал методов ИБ представляет собой многоуровневую систему, каждый элемент которой направлен на нейтрализацию определенного спектра угроз.

1. Базовые средства: первый эшелон защиты

Базовые средства защиты — это фундамент информационной безопасности, необходимый минимум для любой организации.

- Антивирусная защита: специализированное ПО для обнаружения, блокировки и удаления вредоносных программ. Современные антивирусы используют проактивные методы защиты, что позволяет им эффективно противостоять даже еще не известным угрозам.

- Защита электронной почты: системы фильтрации спама и фишинговых сообщений, а также предотвращения утечки конфиденциальной информации по каналам электронной переписки.

- Управление доступом к данным: реализация политики разграничения доступа к информации в зависимости от должностных полномочий сотрудников, а также регулярная смена паролей и использование надежных методов аутентификации.

2. Физическая защита: охрана периметра

Физическая защита направлена на предотвращение несанкционированного проникновения в помещения, где хранится или обрабатывается конфиденциальная информация, а также на защиту самой информации от хищения или повреждения.

- Контрольно-пропускной режим: ограничение доступа на территорию предприятия и в отдельные помещения с помощью электронных пропусков, систем видеонаблюдения, охранных служб.

- Защита носителей информации: использование сейфов, специальных хранилищ, опечатывание помещений для обеспечения физической сохранности серверов, компьютеров, съемных носителей информации.

3. Резервное копирование: страховка от потерь

Резервное копирование данных — один из ключевых элементов обеспечения непрерывности бизнес-процессов и сохранности критически важной информации.

- Регулярное создание копий: формирование резервных копий баз данных, важных документов, настроек системы с заданной периодичностью.

- Хранение копий на отдельных носителях: использование внешних жестких дисков, сетевых хранилищ, «облачных» сервисов для хранения резервных копий в отдельном от основных данных месте.

- «Облачные» технологии: предоставляют возможность не только надежно хранить данные, но и обеспечивать доступ к ним из любого места, где есть Интернет.

4. Защита от DDoS-атак

DDoS-атаки (Distributed Denial of Service) — один из распространенных видов кибератак, направленных на нарушение работоспособности веб-сайтов и серверов путем их перегрузки массовыми запросами.

- Специализированные сервисы защиты: предлагают комплексную защиту от DDoS-атак на уровне провайдера, фильтруя подозрительный трафик и предотвращая «падение» серверов.

- Встроенные механизмы защиты ПО: некоторые операционные системы и приложения имеют встроенные механизмы противодействия DDoS-атакам, которые позволяют снизить риски их воздействия.

5. Шифрование: сокрытие данных под слоем секретности

Шифрование — один из наиболее надежных методов защиты конфиденциальной информации, который позволяет превратить ее в нечитаемый код, недоступный для посторонних.

- Симметричное и асимметричное шифрование: различные алгоритмы и ключи шифрования для обеспечения конфиденциальности данных при их хранении и передаче.

- Цифровая подпись: позволяет подтвердить подлинность документа и отсутствие в нем несанкционированных изменений.

6. Аварийное восстановление: план действий на случай ЧП

План аварийного восстановления данных (Disaster Recovery Plan) — это документ, который описывает порядок действий в случае возникновения чрезвычайных ситуаций, приводящих к утрате или повреждению данных (например, при пожаре, наводнении, кибератаке).

 

Список литературы:
1. Баженов Р.И. Информационная безопасность и защита информации. Практикум / Биробмиджан, 2011. – 278 с.;
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2018. - 324 c.
3. Застрожнов И. И., Рогозин Е. А., Багаев М. А. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография. – Воронеж: Научная книга, 2011. – 252 с.
4. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2018. - 336 c.
5. Ярочкин, В.И. Система безопасности фирмы : учебник для вузов / В.И. Ярочкин. - М. : Ось-89, 2018. - 192 с.