Файл: Виды угроз информационной безопасности..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.05.2023

Просмотров: 92

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2.1 Современное состояние угроз информационной безопасности

Обзор компьютерных преступлений приведен на основе исследования, проведенного аналитическим центром компании InfoWatch. Были исследованы утечки конфиденциальной информации за 2015 год. По данным исследования, по сравнению с прошлым годом количество утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%.

За 2015 год Аналитический центр InfoWatch зарегистрировал 1505 утечек конфиденциальной информации. Это на 7,8% больше, чем в 2014 году.

Рисунок 1 – Динамика количества утечек за 2007-2015гг.

Если перестроить распределение умышленных утечек в зависимости от вектора атаки, мы получим наглядное представление о «привлекательности» конкретной отрасли для внешнего и внутреннего злоумышленника.

Таблица 1 – Распределение утечек по отраслям

Отрасли

Доля утечек по вине внутреннего злоумышленника

Доля утечек по вине внешнего злоумышленника

Высокие технологии

9,5

57,4

Промышленность и транспорт

6,2

52,4

Торговля

5,9

44,4

Образовательные учреждения

5

32,3

Банки и финансы

12

25,6

Госорганы и силовые органы

7,3

19,8

Медицина

19,4

14,1

Муниципальные учреждения

6,9

2

Зарегистрировано 484 (32,2%) утечки информации, причиной которых стал внешний злоумышленник. В 984 (65,4%) случаях утечка информации произошла по вине или неосторожности внутреннего нарушителя.

Рисунок 2 – Доля внутренних и внешних нарушителей

В 2015 году в 51,2% случаев виновниками утечек информации были настоящие или бывшие сотрудники – 48,9% и 2,3%соответственно. Более чем в 1% случаев зафиксирована вина руководителей организаций (топ-менеджмент, главы отделов и департаментов). Доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации, выросла на 3,5 п. п., составив 7,6% (таблица 2).


Таблица 2 – Виновники утечек

Виновники утечек

Доля утечек (%)

Сотрудник

48,9

Внешний злоумышленник

32,2

Подрядчик

7,6

Бывший сотрудник

2,3

Системный администратор

1,4

Руководитель

1,1

Рисунок 3 – Доля утечек и виновники

Для 6,5% виновника утечки установить не удалось.

За 2015 год зафиксировано 21 «мега-утечка» данных (компрометация данных объемом свыше 10 млн. записей).

На «мега-утечки» приходится 814,5 млн. записей, скомпроментированных в результате утечек в 2015 году (84,3% от совокупного объема скомпрометированных данных).

Рисунок 4 – Виды утечек

7,7% инцидентов классифицированы как нарушения, сопряженные с получением несанкционированного доступа к информации (превышение прав доступа, манипуляции с информацией, которая не нужна сотруднику для исполнения служебных обязанностей).

Рисунок 5 – Распределение по характеру инцидентов

В 2015 году сократилась доля утечек по таким каналам, как «потеря оборудования» (на 8,3 п. п.), «электронная почта» (на 1,2 п. п.), «бумажные документы» (на 3,7 п. п.). Доли утечек через съемные носители, мобильные устройства текстовые и видеосообщения остались на уровне 2014 года. Доля «сетевого» канала выросла на 10,5 п. п.

Рисунок 6 – Каналы утечек

По сравнению с данными 2014 года, распределение утечек по типу организации не претерпело существенных изменений.

Рисунок 7 – Распределение утечек по типу организации

Утечки по отраслям

Чаще всего утечки фиксировались в медицине (20,2%), реже всего в муниципальных учреждениях (<2%). По объему скомпрометированных записей пальма первенства безраздельно принадлежит компаниям высокотехнологичного сегмента (речь идет о крупных интернет-сервисах, торговых онлайн-площадках и пр.). На долю этих компаний приходится почти треть (29,2%) от всего объема скомпрометированных данных. Заметна доля образовательных учреждений – 20,2%.

Рисунок 8 – Распределение утечек по отраслям

Наиболее уязвимыми отраслями оказались: сегмент высоких технологий, торговля, транспорт


Наибольший объем скомпрометированных данных (без учета «мега-утечек») пришелся на высокотехнологичные компании и организации в сфере образования. Данные торговых, транспортных, высокотехнологичных компаний чаще всего атакуют извне. В банках, страховании, медицине компрометация ПДн связана, как правило, с действиями внутренних злоумышленников. Средний бизнес подвержен утечкам персональных данных в большей степени, чем крупные компании.

Утечки по странам

В распределении утечек по регионам в 2015 году США традиционно заняли первую позицию по количеству утечек (859 или 57% от всех произошедших). Россия оказалась на уже привычном втором месте (118 утечек), опередив Великобританию всего на 6 инцидентов.

Россия заняла второе место – 118 утечек.

2.2 Методы борьбы с угрозами

Под мерой защиты информации будем понимать действие или совокупность действий (в т.ч. применение средств) для осуществления защиты информации [8, с.56].

Под средством защиты информации будем понимать техническое, криптографическое, программное или другое средство, предназначенное для защиты информации, средства в которых они реализованы, а также средства контроля эффективности защиты информации.

Мероприятие по защите информации — совокупность действий по разработке и практическому применению мер и средств защиты информации. Общая классификация мер и средств защиты информации представлена на рис.9.

Рисунок 9 – Общая классификация мер и средств защиты информации [11, с.56]

Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Благодаря организационной защите [8, с.87]:

  • обеспечивается организация охраны, режима, работа с документами, с кадрами;
  • используются технические средства безопасности и информационно-аналитическая деятельность с целью выявления внешних и внутренних угроз коммерческой деятельности.

Организационные меры защиты должны быть прописаны в документах, определяющих порядок обеспечения информационной безопасности в компании. Основным таким документом является политика информационной безопасности.


Под инженерно-технической защитой понимается совокупность технических средств, специальных органов и мероприятий по использованию технических средства с целью защиты конфиденциальной информации.
Выделяются следующие группы средств инженерно-технической защиты по функциональному назначению [11, с.29]:

Физические средства;

Аппаратные средства;

Программные средства;

Криптографические средства.

Физические средства включают различные сооружения и средства, которые препятствуют физическому доступу (или проникновению) нарушителей на объекты защиты и к материальным носителям конфиденциальной информации и осуществляют защиту материальных средств, персонала, информации и финансов от противоправных воздействий. Физическими средствами являются механические, электронно-оптические, электромеханические электронные, радио- и радиотехнические и другие устройства для запрета несанкционированного доступа, проноса (выноса) материалов и средств и других возможных видов преступных действий.

Меры контроля физического доступа к элементам ИС сводятся к применению средств и систем контроля физического доступа, которые создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты информатизации, в помещения с аппаратурой, носителями данных и т.п., и обеспечивают контроль доступа.

Система обнаружения вторжений (СОВ) – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Internet. Соответствующий английский термин – Intrusion Detection System (IDS).

Общая классификация СОВ представлена на рис.10.

Рисунок 10 – Классификация систем обнаружения вторжений

Программные средства охватывают специальные программные комплексы, программы и системы защиты информации в ИС различного назначения и средствах обработки (накопления, сбора, хранения, передачи и обработки) данных.

Криптографические средства – это специальные алгоритмические и математические средства защиты информации, которая передается по сетям и системам связи, хранится и обрабатывается на ПК с применением различных методов шифрования.

В качестве методов криптографической защиты применяются протоколы TLS и SSH, также применяются VPN [13, с.111].


Технология виртуальных частных сетей (Virtual Private Network) — это технология эмуляции соединения «точка-точка» через сеть общего пользования. При этом между хостом пользователя и провайдером организуется так называемый туннель, по которому пакеты исходящей от пользователя информации достигают провайдера [12, с.59].

Виртуальные частные сети применяются для создания безопасных и надежных каналов, связывающих локальные сети и обеспечивающих доступ к ним пользователей, постоянно меняющих свое географическое местоположение. В основе этих сетей лежит использование открытой и общедоступной сети, такой как Internet.

Для защиты от наиболее распространенных компьютерных преступлений используются системы обнаружения вторжений и антивирусные комплексы.

Заключение

До недавнего времени к числу наиболее распространённых причин нарушения стабильной деятельности фирм и предприятий относили стихийные бедствия, пожары и хищения материальных ценностей.

С появлением новых форм собственности и рыночных отношений, развитием все новых информационных технологий все чаще приходится сталкиваться с проявлениями несанкционированного доступа к информации, попытками хищения, терроризма, вандализма и другими преступлениями, направленными как против личности, чаще всего руководителя и владельцев, так и против всего объекта в целом.

Таким образом, одним из главных условий стабильной работы предприятия становится обеспечение безопасности его деятельности, что приобретает на сегодня все более сложный, разносторонний, комплексный характер и требует определённых системных мер защиты. Чтобы избежать вышеперечисленных угроз, необходим комплексный подход к системе безопасности, который включает в себя защиту всех систем.

В работе был проведен обзор состояния угроз в 2015 году. Были получены следующие выводы.

Наиболее весомый вклад в увеличение объема скомпрометированных данных принадлежит внешним атакам.

Уже сейчас на долю внешних атак приходится до двух третей от совокупного объема скомпрометированных ПДн, чуть менее 1 млрд записей.

Растет «квалификация» внутреннего нарушителя.

Самыми «привлекательными» для злоумышленников уязвимыми отраслями оказались сегмент высоких технологий, торговля, транспорт.

Наибольший объем скомпрометированных данных (без учета «мега-утечек») пришелся на высокотехнологичные компании и организации в сфере образования.