Файл: «Виды и состав угроз информационной безопасности» _.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 259

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Для рассмотрения видов и угроз информационной безопасности нужно определить, что мы понимаем под термином «информация». Информация - это любые сведения, принимаемые и передаваемые, сохраняемые различными источниками. Информация - это вся совокупность сведений об окружающем нас мире, о всевозможных протекающих в нем процессах, которые могут быть восприняты живыми организмами, электронными машинами и другими информационными системами [[1]].

Защита информации – важная часть деятельности любого предприятия. Почти вся информация сейчас хранится в электронном виде. Любая угроза несанкционированного доступа к ней может привести к финансовым потерям и потере репутации предприятия.

Целью защиты информации является предотвращение и защиту информации от уничтожения, модификации, искажения, копирования, блокирования информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы. Так же зашита информации создается для соблюдения конфиденциальности клиентов, сохранения в тайне их личных данных и данных по работе с предприятием. Для государственных предприятий вводится сохранение государственной тайны и ограничение доступа к информации для определенного круга лиц. Данная тема курсовой работы была выбрана мною как наиболее актуальная в настоящее время. Своевременное выявление угроз может являться ключевым фактором для успешной борьбы с угрозой и предотвращения угрозы для информации.

Целью данной работы является определение видов угроз информационной безопасности и их состава.

Глава 1

1.1 Понятие информационной безопасности

Для более полного раскрытия темы курсовой работы нужно дать определение информационной безопасности. Итак, информационная безопасность – это защита информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб ее владельцу или пользователю.

Основными принципами информационной безопасности являются:

  1. Целостность данных -  такое свойство, в соответствии с которым информация сохраняет свое содержание и структуру в процессе ее передачи и хранения.  Создавать, уничтожать или изменять данные может только пользователь, имеющий право доступа.
  2. Конфиденциальность — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям
  3. Доступность информации -  это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой информации.
  4. Достоверность – данный принцип выражается в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих неправомерное использование, повреждение, искажение, копирование, блокирование информации [[2]].

1.2 Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы:

  1. Нежелательный контент
  2. Несанкционированный доступ
  3. Утечки информации
  4. Потеря данных
  5. Мошенничество
  6. Кибервойны
  7. Кибертерроризм

Далее постараемся более детально раскрыть каждый вид угрозы и привести примеры. Начнем с нежелательного контента.

Нежелательный контент включает в себя не только вредоносные программы, потенциально опасные программы и спам, которые непосредственно созданы для того, чтобы уничтожить или украсть информацию, но и сайты, которые запрещены законодательством, или нежелательные сайты, что содержат информацию, не соответствующую возрасту потребителя. К нежелательному контенту можно отнести вредоносные программы, спам, запрещенные законодательством сайты и нежелательные сайты. Открыв такой сайт или письмо со спам рассылкой, пользователь может не догадываться что уже стал жертвой мошенников, запустив на своем компьютере вредоносное программное обеспечение [[3]].

Несанкционированный доступ (традиционно используемое сокращение – НСД) следует понимать, как получение доступа к данным, хранящимся на различных носителях и накопителях (ПК, гаджеты, съёмные диски) посредством самовольного изменения или же фальсификации соответствующих прав. Подобное имеет место тогда, когда какие-то данные предназначены только определённому кругу лиц, но существующее ограничение нарушается. Осуществляется за счёт ошибок, допущенных контролирующей структурой, системой компьютерной безопасности, или же подменой удостоверяющих документов, противоправным завладением информацией о другом лице, которому предоставлен такой доступ. Несанкционированный доступ киберпреступники могут получить, проведя атаку на сайты или веб-приложения, это может быть возможно, когда сайт заражен вредоносными программами, он взломан или имеет незакрытые уязвимости, кроме этого сайт может быть подвергнут DDoS-атаке. Злоумышленники могут получить доступ к данным перехватив данные по сети с помощью шпионских программ или снифферы (Сниффер -это компьютерная программа или часть компьютерной техники, которая может перехватывать и анализировать трафик, проходящий через цифровую сеть или ее часть.). Уязвимое программное обеспечения и его последующий взлом становятся наиболее частой причиной несанкционированного доступа к данным. Также доступ может быть получен с использованием брутфорса (Брутфорс -долгий, но весьма действенный способ подбора паролей. Подбираются все возможные комбинации для заданной длины пароли и набора символов (латинские символы малого и большого регистра, спецзнаки, цифры и т. д.) для подбора паролей к административным учетным записям или же более деликатно с помощью социальной инженерии. Допущенные ошибки при настройке программ и несанкционированное с отделом информационной безопасности программное обеспечение - очень распространенные проблемы, которые открывают серьезные бреши в безопасности [[4]].


Утечки информации - неправомерное получение конфиденциальной информации (информация важная для различных компаний или государства, персональные данные граждан), которое может быть умышленной или случайной. Любые сведения, находящиеся в компьютере, имеют свою стоимость. Похищение личных данных владельца компьютера через программы с вирусами способно нанести ему вред. Имея доступ к логинам и паролям, а также к карточкам банка и счетам, хакеры крадут деньги граждан, промышленные секреты и тайны предприятий. Информация утекает в результате бесконтрольного распространения секретов за стены кабинета, помещения, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил информационной защиты и их несоблюдение. Не соблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть интернет [[5]]. Каналы утечки данных могут быть внутренние и внешние. К внутренним каналам относятся так называемые инсайдеры – сотрудники, своими действиями создающие угрозы информационной безопасности. Их действия зачастую финансируются злоумышленниками, охотящимися за информацией о предприятии, но не имеющими возможности получить эту информацию извне. К внешним каналам относятся взломы информационных систем, кража носителей данных, установка вредоносных программ для скрытого доступа. Третьим каналом являются случайные утечки. К таким утечкам данных можно отнести потерю ноутбука, флеш-карты с данными, или ошибочные действия сотрудников фирмы.

Потеря данных (Data Loss) – повреждение или утрата информации в результате различных факторов. При этом информация может быть удалена или повреждена в результате ряда случайных или намеренных действий. Потерять данные можно во время работы с ними, а также при хранении информации на компьютере, сервере или на массивах RAID. Данные могут быть потеряны из-за нарушения целостности информации по причине сбоя программного обеспечения или же из-за неисправности оборудования. Нарушение целостности информации означает повреждение данных, в результате которого невозможно прочитать/скопировать информацию без выполнения процедуры восстановления. При нарушении целостности возникает риск потери всех и части данных, а также угроза работы всей компьютерной системы. Нередко целостность данных нарушается в результате саботажа. Ряд злонамеренных действий приводит преступника к поставленной цели. Это может быть вредительская деятельность персонала компании, атаки киберпреступников, другие ситуации. К нарушению целостности может привести сбой программного обеспечения. Сбой может возникнуть из-за воздействия вредоносных программ, некорректной настройки приложений, неудачного обновления программ, форматирования не тех файлов при установке операционной системы или ошибок при ее обновлении. Неисправность оборудования может привести к полной потере данных пользователя или любой компании. Она может возникнуть по непреднамеренным причинам или же в результате определенных действий злоумышленника. Выделяют несколько причин неисправности оборудования, например, стихийные бедствия. Компьютерные устройства могут пострадать от наводнения, урагана, молнии, пожара и т.п. Оборудование придет в нерабочее состояние и приведет к потере данных в результате катастрофы, будь она техногенной или экологической. Скачок напряжения, сильное повышение температуры окружающей среды ведет к воспламенению компонентов персональных компьютеров или серверов, повреждению жесткого диска. Оборудование может стать неисправным по вине вандалов. Это могут как обычные правонарушители, так и специально люди, нанятые недоброжелателями или конкурентами. Сотрудники или люди, обслуживающие компьютерную технику, могут нанести вред деятельности своей компании из корыстных целей (подкуп конкурентами), из-за мести. Кроме того, неисправность оборудования может возникнуть из-за проблем работы составных узлов или по причине сбоя программного обеспечения. Нарушают целостность данных, прежде всего, сами пользователи и лица, обслуживающие компьютерные устройства. Информация может изменяться/удаляться случайно или специально. Нередко пользователи пренебрегают антивирусами и другими средствами безопасности от вредоносных программ, некорректно устанавливают программы, вмешиваются в работу составных узлов. Источником угрозы являются сотрудники компаний, умышленно удаляющие или изменяющие информацию, а также киберпреступники. Для оборудования угрозой являются природные явления, вандалы, сотрудники, киберпреступники. К неисправностям компьютеров могут привести ливни, пожары, торнадо и другие природные катаклизмы. Деятельность злоумышленников и саботаж персонала тоже ведут к порче оборудования и потере данных [[6]].


Мошенничество или фрод (англ. fraud - "мошенничество") - вид мошенничества незаконного использования информационных технологий в различных областях бизнеса, от телекоммуникаций до банковского сектора. Для фрода кибермошенники могут использовать множество методов: фишинг, скамминг, социальную инженерию, кардинг, нигерийские письма, и т.п. Фрод известен очень давно: мошенники научились использовать телефон для своих дел еще в 60-70-х годах XX века. С появлением интернета кибермошенники перебрались и в него: начали появляться фишинговые сайты, на электронную почту пользователей стали приходить письма мошеннического содержания. При фишинге хакеры пытаются всеми способами вытянуть из пользователя его личные данные, его логины и пароли. Мошенники могут создавать поддельные сайты, внешне не отличимые от настоящего, с похожим доменным именем, которые заставят пользователя войти под своим логином и паролем, после чего они окажутся у злоумышленников. Также фишинг может быть в виде e-mail писем, в которых мошенники будут от имени компании (банка, социальной сети, и т.п) достать из пользователя его данные для входа в аккаунт или его личные данные (номера кредитных карт, копии документов). К данному виду угрозы так же относится и кража личности - преступление, при котором один человек выдает себя за другого. Мошенники могут выдать себя за другого человека для того, чтобы получить кредит удаленно (с помощью специальных Интернет-ресурсов), например. По информации исследователей, на черном рынке полный комплект данных для кражи личности (включая документы) стоит $16-30 [[7]].

Кибервойны (Cyberwarfare) – это военные действия, осуществляемые электронным способом, а не физическим, где в качестве оружия выступает информация, а инструментами являются компьютеры и Интернет. Задача такого рода войны – достичь определенных целей в экономической, политической, военной и других областях, посредством влияния на общество и власть тщательно подготовленной информацией. Именно поэтому войну нового времени можно назвать психологической. Кибервойна является одной из разновидностей информационной войны и представляет собой противостояние в кибернетическом пространстве. Компьютерные технологии и Интернет получили широкое распространение по всему миру и используются не только в повседневной жизни граждан, но и на предприятиях, в государственных учреждениях, которые в свою очередь являются важной структурной единицей страны. Манипуляция «противником» данными, полученными из подобных мест, представляет угрозу для национальной безопасности стран. Высоким приоритетом информационной войны является не только нанесение ущерба противнику, но и защита собственных данных, поэтому кибербезопасность – неотъемлемая часть подобного рода противостояний. Она представляет собой совокупность принципов, средств и стратегий для обеспечения неуязвимости, и защиты киберсреды, а именно доступность, целостность и конфиденциальность данных. Способы и этапы ведения кибервойны (Cyberwarfare) Кибернетическая война состоит из двух этапов: шпионаж и атаки. Первый этап подразумевает сбор данных, посредством взлома компьютерных систем других государств. Атаки можно разделить в зависимости от цели и задач военных действий: Вандализм – размещение пропагандистских или оскорбительных картинок на веб-страницах вместо исходной информации. Пропаганда и информационная война – использование пропаганды в контенте веб-страниц, в рассылках обращений. Утечки конфиденциальных данных – все, что представляет интерес, копируется со взломанных частных страниц и серверов, также секретные данные могут быть подменены. DDoS-атаки – атака с нескольких машин с целью нарушить функционирование сайта, системы компьютерных устройств. Нарушение работы компьютерной техники – атаке подвергаются компьютеры, отвечающие за функционирование оборудования военного или гражданского назначения. Атака приводит к выходу из строя техники или к ее отключению. Атака инфраструктурных и критически важных объектов и воздействие на машины, регулирующие инженерные, телекоммуникационные, транспортные и другие системы, обеспечивающие жизнедеятельность населения. Цели кибервойны Все действия кибервойны (cyberwarfare) направлены на нарушение функционирования вычислительных систем, отвечающих за работу деловых и финансовых центров, государственных организаций, создание беспорядка в жизни страны, поэтому в первую очередь страдают важные жизнеобеспечивающие и функциональные системы населенных пунктов. К ним относятся система водоснабжения, канализация, электростанции, энергетические узлы, другие коммуникационные сети [[8]].


Кибертерроризм – комплекс незаконных действий, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является получение преимущества в решении социальных, экономических и политических задачах. В мире стремительно растет количество умных IoT-устройств. Однако, все они дают почву для целенаправленных атак с целью террора или шантажа. Тем более, что сейчас даже многие заводы и фабрики используют такие устройства в автоматизированных системах управления технологическим процессом (АСУ ТП), которые киберпреступники могут взломать с целью террора населения: например, выводом цеха из строя или даже взрывом АЭС. Конечно, на данный момент таких атак замечено не было, однако кто дает гарантию, что их не будет в будущем? В своих акциях преступники активно используют все возможности современных технологий, в том числе современные гаджеты и программные продукты, радиоэлектронные устройства, достижения в области микробиологии и генной инженерии. Официально кибертерроризмом признаются акты, совершенные одним человеком или независимыми группами, состоящими из нескольких членов. Если в совершении подпадающих под это определение действий принимают участие представители правительственных или иных государственных структур, это считается проявлениями кибервойны. Влияние подобных акций на экономические и геополитические процессы зачастую преувеличивается журналистами в СМИ и сценаристами голливудских блокбастеров, что может привести к неправильной оценке сложившейся ситуации. Действия кибертеррористов направлены на:

  • Взлом компьютерных систем и получение доступа к личной и банковской информации, военным и государственным конфиденциальным данным
  • Вывод из строя оборудования и программного обеспечения, создание помех, нарушение сетей электропитания
  • Кражу данных с помощью взлома компьютерных систем, вирусных атак, программных закладок
  • Утечку секретной информации в открытый доступ
  • Распространение дезинформации с помощью захваченных каналов СМИ
  • Нарушение работы каналов связи
  • Прочее  

Главной целью кибертерроризма является получение преимуществ в решении политических, социальных и экономических вопросах. Чтобы достичь желаемую цель, кибертеррористы применяют специальное ПО, используемое для взлома компьютерных систем компаний и организаций, проводят атаки на удаленные сервера компаний и организаций. Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом крупной компьютерной сети какой-нибудь компании из строя, уничтожением данных клиентов банков, даже выводом из строя “умных” заводов и электростанций и т.п. с целью получения выкупа. Для достижения поставленных целей могут использоваться различные методы: незаконное получение доступа к государственным и военным архивам с секретной информацией, реквизитам банковских счетов и платежных систем, личным данным; осуществление контроля над объектами инфраструктуры для оказания влияния на их работоспособность вплоть до вывода из строя отдельных компонентов и полного останова систем жизнеобеспечения; похищение или уничтожение информации, программных средств или технических ресурсов путем внедрения вредоносного ПО различных типов; ложные угрозы совершения атак, которые могут повлечь дестабилизацию экономической или социально-политической обстановки. Способы проведения этих и подобных операций постоянно изменяются в связи с развитием систем информационной безопасности, которые применяются в различных компьютерных сетях. Выявлена зависимость между уровнем развития информационной инфраструктуры и количеством хакерских атак. Чем выше уровень глобализации и использования систем автоматизации различных процессов в данном регионе, тем больше вероятность проведения кибератак террористической направленности [[9]].