Загрузил uhbif1234

Защита информации и информационные технологии

реклама
Защита информации и
информационные
технологии
Угрозы безопасности
информации
Угрозой информации называют потенциально возможное влияние или воздействие на
автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
На сегодняшний день существует 257 разновидностей угроз информационной системе в
банке данных угроз ФСТЭК России (по состоянию на 11.03.2020).
Угрозы информационной безопасности проявляются не самостоятельно, а через
возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть
через факторы уязвимости. Угроза приводит к нарушению деятельности систем на
конкретном объекте-носителе.
Основные уязвимости возникают по причине действия следующих факторов:
• несовершенство программного обеспечения, аппаратной платформы;
• разные характеристики строения автоматизированных систем в информационном потоке;
• часть процессов функционирования систем является неполноценной;
• неточность/несовершенство протоколов обмена информацией и интерфейса;
• сложные условия эксплуатации и расположения информации.
Существует разделение уязвимостей по классам, они могут быть:
• объективными;
• случайными;
• субъективными.
Объективные уязвимости
1. Связанные с техническими средствами излучения
2. Активизируемые
3. Те, что создаются особенностями объекта, находящегося под защитой
4. Те, что зависят от особенностей элементов-носителей
Случайные уязвимости
1. Сбои и отказы работы систем
2. Ослабляющие информационную безопасность факторы
Субъективные уязвимости
1. Неточности и грубые ошибки, нарушающие информационную безопасность
2. Нарушения работы систем в информационном пространстве
Проблемы защиты локальных сетей
Локальная сеть (LOCAL AREA NETWORK-LAN) - набор компьютеров, другого оборудования,
а также соединяющих их кабелей, обычно расположенных на относительно небольшой
территории или в небольшой группе зданий (учебный класс, квартира, офис, университет,
дом, фирма, предприятие).
I. Технические угрозы:
1. Ошибки в программном обеспечении.
2. Различные DoS- и DDoS-атаки.
3. Компьютерные вирусы, черви, троянские кони.
4. Анализаторы протоколов и прослушивающие программы («снифферы»).
5. Технические средства съема информации.
II. Человеческий фактор:
1. Уволенные или недовольные сотрудники.
2. Промышленный шпионаж.
3. Халатность.
4. Низкая квалификация.
Ошибки в программном обеспечении — самое узкое место любой сети. Источниками ошибок в
программном обеспечении являются разработчики ПО — конкретные люди с их индивидуальными
особенностями, квалификацией, талантом и опытом.
DoS- и DDoS-атаки. Denial Of Service (отказ в обслуживании) — особый тип атак, направленный на
выведение сети или сервера из работоспособного состояния.
Компьютерные вирусы, черви, троянские кони. Компьютерный вирус — вид вредоносного программного
обеспечения, способного внедряться в код других программ, системные области памяти, загрузочные секторы, и
распространять свои копии по разнообразным каналам связи, с целью нарушения работы программноаппаратных комплексов, а в основном, получения конфиденциальной информации.
Анализаторы протоколов и прослушивающие программы («снифферы»). В эту группу входят средства
перехвата передаваемых по сети данных. Обычно данные передаются по сети в открытом виде, что
позволяет злоумышленнику внутри локальной сети перехватить их.
Технические средства съема информации. Сюда можно отнести такие средства, как клавиатурные
жучки, различные мини-камеры, звукозаписывающие устройства и т. д.
Уволенные и недовольные сотрудники. Данная группа людей наиболее опасна, так как многие из
работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации.
Промышленный шпионаж — форма недобросовестной конкуренции, при которой осуществляется
незаконное получение, использование, разглашение информации, составляющей коммерческую,
служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении
предпринимательской деятельности, а равно получения материальной выгоды.
Халатность — неисполнение или ненадлежащее исполнение должностным лицом своих обязанностей
вследствие недобросовестного или небрежного отношения к работе.
Низкая квалификация. Низкая грамотность сотрудников в работе локальных сетей может приводить к ряду
ошибок. Такой сотрудник не может определить, какая информация является конфиденциальной, а какую
можно разглашать.
Рекомендации по защите информации в
сети Интернет
1. Надежные пароли. Не нужно задавать слишком простые пароли вроде 12345 или qwerty. Сейчас разработано множество программ, которые умеют вычислять
пароли подбором. Если мошенник знает человека, то подобрать данные для входа не так сложно. Для безопасности своего ПК рекомендуется придумывать
пароли с использованием больших и маленьких букв, цифр и спецсимволов.
2. Шифрование данных. В этом случае доступ предоставляется только с использованием ключа.
3. Если необходимо соединение P2P, то рекомендуется использовать средства туннелирования канала связи.
4. Антивирус. Чтобы получить доступ к чужому компьютеру, злоумышленники используют вирусы. Во избежание взлома рекомендуется устанавливать антивирусные
программы и регулярно обновлять их.
5. Протокол HTTPS. Не допускает перехвата данных. Необходимо, чтобы сервер поддерживал эту технологию. Использование в одностороннем порядке
невозможно.
6. Защита беспроводной сети. Если к wi-fi не ограничен доступ, это привлечет мошенников. Во избежание кражи данных рекомендуется выбрать метод шифрования
данных WPA2 и придумать сложный пароль.
7. Следить за тем, по каким ссылкам вы переходите, дабы избежать попадание на “ложные” сайты. (Например, online.sberbank.ru и 0nline.sberbank.ru два разных
сайта)
8. Не переходить по подозрительным ссылкам. (Например, если сайт захощен на бесплатном хостинге, то следует дважды подумать, перед тем как на него заходить)
9. Следить за расширением тех файлов, которые необходимо скачать. (Например, если вы скачиваете .pdf файл, а в менеджере загрузок он имеет расширение .exe)
10. Обращать особое внимание на прикрепленные файлы в письмах электронной почты. Следует дважды подумать и трижды проверить, откуда пришло данное
письмо, прежде чем открывать прикрепленный файл.
Скачать