Файл: Виды и состав угроз информационной безопасности..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 30

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Кибервойны. Данный вид угроз является наиболее массированным и опасным для безопасности как одного предприятия, так и для целых государств. Во всем мире сейчас формируются специальные подразделения, так называемые «кибервойска», защищающие объекты инфраструктуры государства от хакерских атак. Кибервойна – это возможная война ближайшего будущего, бескровная, но в то же время смертельная. В своем роде переворот в искусстве ведения войн. Человечество дошло до такой степени развития, что и обычный ноутбук становится в руках профессионалов настоящим оружием. В современном мире от компьютеров зависит многое: давление в нефтепроводах, функционирование энергосистемы, движение воздушных судов, работа больниц и экстренных служб. Данные системы функционируют с использованием программного обеспечения и соответственно уязвимы для вредоносных программ – вирусов, которые могут привести к феноменальным последствиям с нанесением экономического и физического ущерба сопоставимого с воздействием обычных вооружений.

Пока такие войны не носят масштабного характера, но уже сейчас можно заметить локальные очаги их проявления. Одним из самых значимых эпизодов последнего времени многие эксперты признали операцию против строящейся АЭС в Бушере. По мнению специалистов, реактор мог быть поврежден в результате атаки компьютерного вируса Stuxnet, который нанес серьезный ущерб системе управления АЭС и компьютерной сети станции. Россия и ряд стран Персидского залива, опасаясь повторения Чернобыльской катастрофы, давят на Тегеран с целью добиться разрешения на проведение инспекции реактора атомной электростанции. В частности, на этом настаивает представитель России при НАТО Дмитрий Рогозин, который выступает за проведение совместной инспекции Россия-НАТО с целью определения реального состояния атомного объекта.

Вирус, поразивший строящийся ядерный объект несколько месяцев назад попал на станцию извне. Компьютерная система управления на АЭС в Бушере не была подключена к интернету, но это не помогло. Вирус принес на станцию кто-то из сотрудников или иностранных рабочих и запустил в сеть, в результате ядерная программа Ирана оказалась парализована. Многие склоняются к версии о том, что вирус Stuxnet мог быть написан секретными кибернетическими подразделениями Израиля или США, которых очень беспокоит реализация ядерной программы в этой ближневосточной стране.

Вторым наиболее значимым актом кибервойны ближайшего времени стала публикация огромного количества секретных материалов на сайте Wikileaks. В данном случае жертвой хакеров стали сами Соединенные Штаты. Достоянием миллионов людей по всему миру стали сначала секретные документы, касающиеся войн, которые ведут США в Афганистане и Ираке, а затем и публикация переписки американских дипломатов. Публикация данных материалов не только поставила под угрозу жизнь многих людей, сотрудничающих со спецслужбами и правительством США, но и нанесла существенный ущерб американской дипломатии и имиджу страны в целом.


В реальности кибератака может представлять существенную угрозу только при массированном коллективном воздействии на отдельные критические точки системы, которая была заранее выбрана в качестве жертвы. Подобные угрозы крайне редко могут исходить лишь от одной антиобщественной личности. Наибольшую опасность и масштаб настоящей кибервойны они примут лишь в том случае, если будут осуществляться отдельными корпорациями или правительствами стран, которые способны привлечь значительные технические и людские ресурсы для нанесения направленных киберударов. Но даже при этом, значительным фактором в данной ситуации остается – человеческий, что и подтвердил случай в Иране. В конечном счете, как бы уникальна и прогрессивна не была написанная вредоносная программа открыть или закрыть ей доступ в систему способен зачастую только человек. [[14]].

Кибертерроризм. Данный вид угрозы может быть реализован различными методами. Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом крупной компьютерной сети какой-нибудь компании из строя, уничтожением данных клиентов банков, даже выводом из строя “умных” заводов и электростанций и т.п. с целью получения выкупа. Для достижения поставленных целей могут использоваться различные методы. Подвергнуться атакам сетевых террористов в равной степени могут государства, международные организации, крупные корпорации и относительно небольшие компании, политики и другие известные личности, а также выбранные случайным образом люди. Действия кибертеррористов могут быть направлены на объекты гражданской инфраструктуры и военного назначения. Некоторые эксперты склоняются к мнению, что более подвержены террористическим кибератакам могут быть энергетическая и телекоммуникационная отрасли, авиационные диспетчерские, финансовые учреждения, входящие в оборонный комплекс предприятия и другие объекты. Целями атак могут оказаться оборудование, софт, сетевые протоколы передачи данных, хранящаяся информация, специалисты в области информационных технологий и обслуживающий персонал. Злоумышленники могут захватить управление системами обороны для последующего вывода их из строя. Последний вариант развития событий встречается в большинстве случаев, при этом зачастую нарушается функционирование отдельных служб. Обычно такие акции проводят частные лица или компании, которые разделяют взгляды террористов и являются их пособниками. Сами преступники в основном выполняют действия, направленные на разрушение коммуникаций, повреждение информационных и транспортных каналов. Если атакуемые объекты входят в состав критических систем жизнеобеспечения, стороннее вмешательство в их работу может привести к масштабным разрушениям и человеческим жертвам, как при обыкновенных террористических актах. Поскольку кибертерроризм носит трансграничный характер, его проявления могут привести к ухудшению отношений между государствами, нарушить экономические и дипломатические связи, затруднить работу межгосударственных организаций. Это может полностью разрушить выстроенную систему международных отношений, вызвать панику в обществе и затруднить возможности организованно противостоять физической преступности. Источниками кибертерроризма могут являться различные террористические группировки, активно использующие новейшие разработки в области информационных технологий для поддержания связи, решения организационных и финансовых вопросов, планирования операций и осуществления контроля над их выполнением. Они могут финансироваться или даже контролироваться отдельными государствами. Все крупнейшие террористические группировки имеют собственные сайты, их участников можно встретить на многочисленных форумах и в чатах. Социальные сети и другие подобные ресурсы в Интернете активно используются для пропаганды и вербовки новых участников запрещенными группировками. С помощью современных технологий легко шифруются любые сообщения, размещаются нужные схемы, фотографии, документы и прочие материалы. Введя соответствующий запрос в любой поисковой сети, можно обнаружить немало страниц с описанием изготовления оружия и взрывчатых веществ из подручных средств. Многие группировки пользуются тем, что в Интернете не обязательно находиться под своим настоящим именем, поэтому хакеры известны под псевдонимами. При этом нужно различать кибертеррористов от остальных хакеров, которые пишут и распространяют вирусы и другое вредоносное ПО для личного обогащения, являются компьютерными мошенниками или хулиганами. Терроризмом их действия становятся, когда они несут тяжелые последствия: разрушения или гибель людей. Многие радикальные группировки стараются, чтобы их акты произвели как можно больший резонанс, и о них узнало максимальное количество людей по всему миру. В некоторых организациях существуют целые подразделения программистов, которые создают и обновляют веб-сайты, ведут блоги и страницы в социальных сетях. Крупнейшие группы также имеют собственные телевизионные каналы и радиостанции. Руководство группировок прибегает к кибертерроризму, потому что это обеспечивает нужный результат при минимальных вложениях, что особенно важно для выходцев из небогатых стран, а также усложняет поиск непосредственных исполнителей. В последнее время большинство хакерских атак на различные правительственные и военные организации производятся из Китая и других развивающихся государств из юго-восточной Азии. Правительство Поднебесной рассчитывает к 2020 году создать сильнейшие в мире информационные войска, численность которых на сегодня составляет 30 тысяч военных и 150 тысяч гражданских специалистов. Есть подозрение, что в качестве «троянского коня» могут выступать китайские микросхемы, содержащие специализированное ПО для копирования данных и отправки их на «базу». Похожие прецеденты имели место в сетях Госдепартамента и других ведомств США. Анализ риска В связи с развитием технологий, угроза кибертерроризма постепенно сравнивается по значимости с остальными его проявлениями. Из-за высокого уровня развития техники террорист посредством подключенного к Интернету компьютера может нанести больший вред, чем различные взрывные устройства. Новые гаджеты рассматриваются преступниками как средство для достижения целей, которые зачастую противоречат общепринятым морально-этическим нормам. Совершать акты компьютерного террора способны многие организации экстремистской направленности: ИГИЛ, Аль-Каида, ИРА, ЭТА, различные религиозные движения и прочие незаконные вооруженные формирования (запрещены в России). Их атаки поддерживают международную напряженность в ряде регионов и провоцируют возникновение глобальных кризисов в экономике и дипломатических отношениях между многими странами. Такие последствия не были характерными для традиционных терактов. Для борьбы с этим явлением требуется мобилизации усилий всего мирового сообщества. Данной проблемой вплотную занимаются ООН, Совет Европы, Интерпол и другие международные организации. Перед лицом совместной опасности объединяются даже непримиримые соперники, имеющие существенные противоречия по ряду ключевых вопросов [[15]].


Проанализировав все виды угроз и рассмотрев объекты для атак каждого вида угрозы, можно применить данные знания на практике на примере защиты от угроз информационной безопасности учреждения здравоохранения.

Глава 2. Практическая часть

2.1 Описание защиты от угроз на примере предприятия

На предприятии, где я в настоящее время работаю существует несколько видов защиты от различного вида угроз. В комплексе они создают систему защиты от различного вида угроз. Начать описание стоит с внешнего уровня защиты. Каналы связи, по которым больница подключена к сети Интернет защищены криптошифрованием. Доступ к внутренним информационным ресурсам осуществляется по Ведомственной сети передачи данных (ВСПД). В ней так же реализованы алгоритмы шифрования данных, для предотвращения утечки информации посредством снятия данных с канала связи.

Внешней системой защиты так же является система охраны здания, осуществляемая охранной фирмой. По зданию расположены тревожные кнопки, так же в здании реализовано круглосуточное дежурство. Для предотвращения саботажа на предприятии установлена пожарная сигнализация.

К внутренним системам защиты можно отнести антивирусную систему Kaspersky Endpoint Security 10 для Windows (для рабочих станций и файловых серверов). Данная антивирусная система отвечает всем требованиям безопасности, что подтверждено Сертификатом соответствия № 3025 Федеральной службы по техническому и экспертному контролю (ФСТЭК). (Приложение 1). В данном антивирусном продукте можно настроить доступ к Интернет ресурсам, включить контроль за запуском программ, для предотвращения несанкционированного запуска вредоносного программного обеспечения.

Так же к внутренним системам защиты является работа с сотрудниками, повышение их компьютерной грамотности. Проведение различных лекций и показ на примерах, какие способы незаконного доступа существуют сейчас помогают бороться с угрозами информационной безопасности еще на стадии проникновения на компьютеры пользователей.

Заключение

Угрозы информационной безопасности развиваются и совершенствуются с каждым годом. Злоумышленники изобретают новые способы нанесения вреда информации, новые методы получения несанкционированного доступа, действуют новыми методами. Поэтому для эффективного противодействия нужно постоянно вести мониторинг угроз и разработку методов противодействия им. Анализ видов угроз является важнейшим направлением в данном процессе, так как если знать, какие виды угроз могут нанести наибольший ущерб предприятию, то можно наиболее эффективно организовать систему защиты от них. Целью данной курсовой работы было выявление основных видов угроз информационной безопасности и анализ их, на предмет влияния и методики противодействия.


Список использованной литературы

Информация (Information) – это (http://economic-definition.com/Media/Informaciya_Information__eto.html)

  1. Информационная безопасность и виды возможных угроз (http://www.inf74.ru/safety/ofitsialno/informatsionnaya-bezopasnost-i-vidyi-vozmozhnyih-ugroz/)

Нежелательный контент (https://www.anti-malware.ru/threats/unwanted-content)

Несанкционированный доступ (НСД)(www.anti-malware.ru/threats/unauthorized-access)

Утечки информации (www.anti-malware.ru/threats/leaks)

Потеря данных (Data Loss) (www.anti-malware.ru/threats/data-loss)

Мошенничество (фрод) (https://www.anti-malware.ru/threats/fraud)

  1. Кибервойны (Cyberwarfare)(https://www.anti-malware.ru/threats/cyberwarfare)

Кибертерроризм (www.anti-malware.ru/threats/cyberterrorism)

ГОСТ Р 50922-96 "Защита информации. Основные термины и определения"

  1. Лекция 9: Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP (https://www.intuit.ru/studies/courses/2291/591/lecture/12691)
  2. Модель угроз и классификация несанкционированных воздействий в Автоматизированных Системах (http://www.m-g.ru/about/articles/105.html)
  3. Как защитить компанию от утечки финансовой и другой секретной информации (https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/zaschita-ot-utechek-informatsii/)

Приложение 1 Сертификат соответствия № 3025

  1. [?] Информация (Information) – это (http://economic-definition.com/Media/Informaciya_Information__eto.html)

  2. [?]Информационная безопасность и виды возможных угроз (http://www.inf74.ru/safety/ofitsialno/informatsionnaya-bezopasnost-i-vidyi-vozmozhnyih-ugroz/)

  3. [?]Нежелательный контент (https://www.anti-malware.ru/threats/unwanted-content)

  4. [?]Несанкционированный доступ (НСД)(www.anti-malware.ru/threats/unauthorized-access)

  5. [?]Утечки информации (www.anti-malware.ru/threats/leaks)

  6. [?] Потеря данных (Data Loss) (www.anti-malware.ru/threats/data-loss)

  7. [?]Мошенничество (фрод) (https://www.anti-malware.ru/threats/fraud)

  8. [?]Кибервойны (Cyberwarfare)(https://www.anti-malware.ru/threats/cyberwarfare)

  9. [?]Кибертерроризм (www.anti-malware.ru/threats/cyberterrorism)

  10. [?] Лекция 9: Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP (https://www.intuit.ru/studies/courses/2291/591/lecture/12691)

  11. [?] Модель угроз и классификация несанкционированных воздействий в Автоматизированных Системах (http://www.m-g.ru/about/articles/105.html)

  12. [?] Как защитить компанию от утечки финансовой и другой секретной информации (https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/zaschita-ot-utechek-informatsii/)

  13. [?]Мошенничество (фрод) (www.anti-malware.ru/threats/fraud)

  14. [?]Кибервойны – войны будущего (https://topwar.ru/3261-kibervojny-vojny-budushhego.html )

  15. [?]Кибертерроризмик (www.anti-malware.ru/threats/cyberterrorism)