пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Угрозы информационной безопасности

 

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1. Действия, осуществляемые авторизованными пользователями

В эту категорию попадают:

-       целенаправленная кража или уничтожение данных на рабочей станции или сервере;

-       повреждение данных пользователем в результате неосторожных действий.

2. «Электронные» методы воздействия, осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

-       несанкционированное проникновение в компьютерные сети;

-       DDoS-атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

Атака типа DDoS (сокр. от Distributed Denial of Service – «отказ 
в обслуживании») – это внешняя атака на узлы сети предприятия,отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

Основными  объектами DDoS атак являются:

-       Банковские платежные системы

-       Системы электронных платежей

-       Предприятия электронной коммерции

-       Средства массовой информации

-       Телекоммуникационные компании

Сегодня DDoS-атаки используются как эффективный и популярный инструмент конкурентной борьбы. DDoS-атаки могут быть направлены не только на остановку работоспособности ресурсов компании, но и использоваться как повод для вымогательства, т. к. некоторые компании предпочтут заплатить определенную сумму во избежание атаки, нежели ставить под угрозу стабильность бизнеса. Также встречаются случаи использования DDoS-атак в качестве прикрытия для совершения незаконных операций, например, за счет DDoS-атаки создается видимость неработоспособности банк-клиента, пользователи лишаются возможности получать уведомления о движениях средств на счете и оперативно реагировать на происходящее, в это время осуществляется снятие или перевод денежных средств со счетов. Кроме того, DDoS-атаки влекут за собой потерю репутации компании, доверия со стороны поставщиков, партнеров, инвесторов, сокращение клиентской базы и опять как следствие –значительные  финансовые потери.

Целью распределенных атак типа «отказ в обслуживании», как правило, является заполнение каналов связи или адресация к интернет-ресурсу паразитного трафика, вследствие чего происходит парализация работоспособности интернет-системы. Для осуществления DDoS-атак могут использоваться так называемые ботнеты (логические сети зараженных компьютеров), зараженные web-сайты и виртуальные машины, контроль, над действиями которых, перехвачен злоумышленниками.

3. Компьютерные вирусы

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, 
и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки 
в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере ВТправоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Отдельная категория электронных методов воздействия – компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту.

Компьютерный вирус – это программный код, встроенный в другую программу, или документ, или в определенные области носителя данных 
и предназначенный для выполнения несанкционированных действий 
на несущем компьютере.

Основными типами компьютерных вирусов являются:

-       программные вирусы;

-       загрузочные вирусы;

-       макровирусы.

К компьютерным вирусам примыкают и так называемыетроянские кони (троянские программы, троянцы).

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержание других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По происшествии определенного времени, создав достаточное количество копий, программный вирус может перейти 
к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение ПК произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из неизвестного источника, их следует уничтожать, не рассматривая.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном ПК они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки ПК 
с магнитного диска, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот ПК сам становится источником распространения загрузочного вируса.

Макровирусы. Это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

4. Спам

Спам –  рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена 
в законодательстве страны. Например, это может касаться сообщений 
о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Незапрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ. Spam over IM).

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

-       электронная почта в последнее время стала главным каналом распространения вредоносных программ;

-       спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

-       как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

-       вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL 
и других «грубых» методов фильтрации спама.

и других «грубых» методов фильтрации спама.

5. «Естественные» угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.
6. Ущерб от атак на информационную безопасность  
В 2001 году зафиксированный объем потерь составил около $150 млрд., а в последующие годы эта цифра выросла еще больше. И это при том, что достоянием гласности становится лишь около 15 % преступлений в области информационной безопасности! Большая часть этого ущерба - результат внутренних атак: до 70 % потерь, понесенных компаниями, связана с действиями их собственных сотрудников.
Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

 


27.05.2014; 22:05
хиты: 183
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь