Актуальность проблемы информационной безопасности кратко

Обновлено: 30.06.2024

Проблема безопасности государства содержит ряд достаточно ярко выраженных информационных компонентов. Информация и информационные коммуникации становятся сегодня важным фактором обеспечения стабильности и международной интеграции государств.

Под информационной безопасностью понимают состояние защищенности информационной сферы общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. А под информационными угрозами — факторы или совокупности факторов, создающие опасность функционированию информационной среды общества.

Основными целями обеспечения информационной безопасности являются:

- защита национальных интересов в условиях все большей глобализации многих информационных процессов, формирования мировых информационных сетей;

- бесперебойное обеспечение органов государственной власти и управления, предприятий и граждан полной и своевременной информацией, необходимой для их деятельности;

- предотвращение нарушений целостности, сохранности и незаконного использования информационных ресурсов;

- обеспечение практической реализации прав граждан. организаций и государства на получение, распространение и использование информации.

Для достижения целей обеспечения информационной безопасности страны очень важно правильно определять объекты информационной безопасности:

- информационные ресурсы, содержащие конфиденциальную информацию, общедоступную открытую информацию и научные знания;

- информационная инфраструктура общества;

- система формирования, распространения и использования информационных ресурсов в стране;

- система формирования общественного сознания, базирующая на средствах массовой информации;

- права граждан, юридических лиц и государства на получение, распространение и использование информации, а также на защиту конфиденциальной информации и интеллектуальной собственности.

Проблема защиты информации в современном обществе занимает одно из ключевых мест. Защита информации – это сложный комплекс мероприятий, проводимых в целях сохранения от несанкционированного доступа разнообразной информации.

Актуальность и важность проблем защиты информации в компьютерных информационных системах и сетях обусловлена следующими причинами:

- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров;

- высокие темпы роста количества персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

- бурное развитие программных средств, не всегда соответствующих даже минимальным требованиям безопасности;

- повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.

Информационная безопасность. Цели и объекты информационной безопасности.

Проблема безопасности государства содержит ряд достаточно ярко выраженных информационных компонентов. Информация и информационные коммуникации становятся сегодня важным фактором обеспечения стабильности и международной интеграции государств.

Под информационной безопасностью понимают состояние защищенности информационной сферы общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства. А под информационными угрозами — факторы или совокупности факторов, создающие опасность функционированию информационной среды общества.

Основными целями обеспечения информационной безопасности являются:

- защита национальных интересов в условиях все большей глобализации многих информационных процессов, формирования мировых информационных сетей;

- бесперебойное обеспечение органов государственной власти и управления, предприятий и граждан полной и своевременной информацией, необходимой для их деятельности;

- предотвращение нарушений целостности, сохранности и незаконного использования информационных ресурсов;




- обеспечение практической реализации прав граждан. организаций и государства на получение, распространение и использование информации.

Для достижения целей обеспечения информационной безопасности страны очень важно правильно определять объекты информационной безопасности:

- информационные ресурсы, содержащие конфиденциальную информацию, общедоступную открытую информацию и научные знания;

- информационная инфраструктура общества;

- система формирования, распространения и использования информационных ресурсов в стране;

- система формирования общественного сознания, базирующая на средствах массовой информации;

- права граждан, юридических лиц и государства на получение, распространение и использование информации, а также на защиту конфиденциальной информации и интеллектуальной собственности.

Проблема защиты информации в современном обществе занимает одно из ключевых мест. Защита информации – это сложный комплекс мероприятий, проводимых в целях сохранения от несанкционированного доступа разнообразной информации.

Актуальность и важность проблем защиты информации в компьютерных информационных системах и сетях обусловлена следующими причинами:

- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров;

- высокие темпы роста количества персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

- бурное развитие программных средств, не всегда соответствующих даже минимальным требованиям безопасности;

- повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные.

Учебный материал в форме юридических лекций для самоподготовки студентов ВУЗов различных специальностей и направлений. Информация представлена в виде конспектов с тематической разбивкой по изучаемым предметам и вопросам.

Информационная безопасность

План реферата

1. Понятие и сущность информационной безопасности.

2. Национальные интересы в информационной сфере.

3. Угрозы нарушения конфиденциальности, целостности, доступности информации.

Список использованных источников.

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.

Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Объектом реферата выступила информационная безопасность.

Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности.

Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности.

В начале 90-х годов прошлого века комиссией парламента были определены задачи для государственных структур по выработке и реализации такой политики национальной безопасности, которая учитывала бы:

- интересы личности, общества и государства;

- угрозы, возможность парирования угроз и защиты интересов;

- задачи, функции, структуры и органы, меры противодействия;

- доктрину, концепцию национальной безопасности, концепцию информационной безопасности.

- личность (её права и свободы);

- общество (его материальные и духовные ценности);

- государство (его конституционный строй, суверенитет и территориальная целостность).

Таким образом, национальная безопасность включает в себя три составляющие: государственную безопасность, общественную безопасность и безопасность человека (личности).

Государственная безопасность связана с противодействием угрозам независимости и территориальной целостности страны, оборонному потенциалу, конституционному строю и связана с защитой институтов, обеспечивающих безопасность этих ценностей.

Общественная безопасность отражает потребность защиты общественного порядка, собственности во всех её формах, безопасность личности.

Личностная безопасность характеризует защищённость интересов, прав и свобод человека.

Взаимодействие этих трёх составляющих национальной безопасности очевидна. Отсюда возникает проблема в определении национальных интересов т.е. установление соотношения интересов личности, общества и государства. Здесь можно выделить три основных принципа в установлении соотношения интересов: приоритет интересов – паритет интересов – баланс интересов. Из этих трёх принципов более предпочтительным является баланс интересов.

1.2 Основные угрозы безопасности России

По оценке учёных из отделения Экономики РАН можно смоделировать несколько сценариев подрыва безопасности России в результате враждебных действий без применения силы:

1. Дезорганизация национальной экономики – вплоть до её банкротства в результате спекуляций на рынке ценных бумаг, либо предъявления платёжных требований, которые РФ окажется не в состоянии выплатить с последующим арестом зарубежного имущества.

2. Экономическая блокада (мягкое эмбарго) в форме интенсивной, целенаправленной конкуренции.

3. Продовольственная уязвимость(критическая черта импорта продуктов 30%, по данным АИФ доля зарубежных продуктов составляет 60%).

4. Технологическая блокада (за 1991г -2001г финансирование науки сократилось в 15 раз; численность научных сотрудников уменьшилась в 5 раз).

5. Угроза дезинтеграции российского пространства по этническому признаку и в результате естественного сепаратизма.

6. Угроза криминализации общества - утрата госконтроля над финансовой и экономической деятельностью (по оценкам криминальные группировки в той или иной форме контролируют 60% коммерческих и банковских структур).

1.3 Информационная безопасность

В связи с возрастанием роли информационных ресурсов и технологий в развитии граждан, общества и государства в 21 веке на первый план в системе НБ выходят вопросы информационной безопасности. Государственная информационная политика представляет собой совокупность целей, отражающих национальные интересы России в информационной сфере. В рамках такой политики д.б. заложены основы для формирования единого информационного пространства, вхождение Российского информационного пространства в мировое информационное пространство, обеспечение ИБ личности, общества и государства.

Под информационной безопасностью (ИБ) понимается состояние защищённости национальных интересов страны в информационной сфере от внутренних и внешних угроз.

Перечислим основные составляющие ИБ:

- защита информации (охрана персональных данных, государственной и служебной тайны и др. видов информации);

- компьютерная безопасность (безопасность данных) – набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных в компьютерных сетях). Целью компьютерной безопасности является обезопасить систему, защитить и гарантировать точность и целостность информации.

- Защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, чреватых нанесению ущерба владельцам или пользователям информации.

- Защищённость потребностей граждан и населения в целом в качественной информации, необходимой для их жизнедеятельности, образования и развития.

1.4 Информационная война

В концепции НБ РФ отмечено усиление угроз безопасности РФ в информационной сфере и стремлении ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка. Серьёзную опасность представляет разработка рядом государств концепции информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушения нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов или получения несанкционированного доступа к ним.

Информационный ресурс – информация, используемая на производстве, в технике, в управлении обществом, социально организованная и обрабатываемая компьютером.

Угроза ведения информационной войны и применения информационного оружия носит многоплановый и актуальный характер. Информационное противоборство присутствовало во всех войнах в таких формах, как ведение разведки и противодействия ей, распространение дезинформации, слухов и борьба с ними. С появлением новых информационных технологий и организацией международного информационного обмена информационная составляющая в стратегической национальной безопасности вышла на первый план. Так за последние 15 лет в США расходы на приобретение средств информационной борьбы увеличились в четыре раза и занимают сейчас там первое место среди всех программ по вооружению. Пентагон выделяет ежегодно 90 млн. долл. Для проведения исследований по ряду направлений, в том числе по созданию новых технологий распознавания образов, формированию электронного образа боевого пространства, автоматическому поиску, сбору и обработки информации с помощью спутников. В военных кругах США под информационной войной понимается действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии посредством воздействия на информацию и информационные системы противника, при одновременной защите собственной информации и информационных систем.

К особенностям информационной войны можно отнести следующее:

- информационная война охватывает в качестве самостоятельных объектов все виды информации и информационных систем, отделяя информацию от среды использования;

- информационная война расширяет территорию и пространство ведения войн, ведётся как при объявлении войны, так и в кризисных ситуациях в различных сферах жизнедеятельности;

- информационная война ведётся как специализированными военными структурами, так и гражданскими структурами.

Концепция информационной войны по оценкам российских спецслужб, предусматривает:

- подавление в военное время элементов инфраструктуры государственного и военного управления, т.е. поражение центров командования и управления;

- электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба РЭБ);

- получение разведывательной информации путём перехвата и дешифрирования информационных потоков, передаваемых по каналам связи, а также по побочным излучениям и за счёт специально внедрённых в помещениях и в технических средствах электронных устройств перехвата информации (радиоэлектронная разведка);

- осуществление несанкционированного доступа к информационным ресурсам с последующим их искажением, уничтожением или хищением либо нарушение нормального функционирования этих систем (хакерная война);

- формирование и массовое распространение по информационным каналам противника или глобальным сетям дезинформации или тенденциозной информации для воздействия на оценки, намерения и ориентацию населения и отдельных лиц, принимающих решения (психологическая война);

- получение интересующей информации путём перехвата и обработки открытой информации, передаваемой по незащищенным каналам связи, циркулирующей в информационных системах, а также публикуемых в средствах массовой информации.

Созданная в США в 1993г комиссия по безопасности исследовав проблематику информационных войн пришла к выводу, что вторжение в информационные системы и сети – это важнейшая угроза безопасности в 21 веке, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого ещё предстоит тщательно разработать, будет использоваться с электронными скоростями при обороне и нападении. Ежегодно увеличиваются ассигнования на разработку новых видов информационного оружия и оснащения им национальных структур в объёме, превышающем, по оценке экспертов, уровень затрат на ракетно-ядерные и космические программы.

1.5 Информационное оружие

Информационное оружие (ИО) – это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законным владельцам, дезорганизация работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.

Информационное оружие от обычных средств поражения отличает:

- скрытность, т.е. возможность достигать цели без видимой подготовки и объявления войны;

- масштабность, т.е. возможность наносить непоправимый ущерб не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека;

- универсальность, т.е. возможность многовариантного использования как военных так и гражданских структур объектов страны поражения.

По оценкам службы военной разведки РФ, сфера применения информационного оружия включает как военную, так и экономическую, банковскую, социальную и иные области потенциального противника. По области применения ИО подразделяется на ИО военного и невоенного назначения.

ИО военного назначения в условиях открытой войны включает в себя:

- поражение объектов противника обычными боеприпасами средств радио и радиотехнической разведки;

- поражение высокоточными боеприпасами нового поколения (интеллектуальными) с самостоятельным поиском цели и самонаведением на её уязвимые элементы;

- радиолокационное подавление средств связи маскирующими помехами;

- подавление с помощью РЭБ (мощное электромагнитное излучение ) каналов приёма информации;

- силовое воздействие импульсом высокого напряжения через сеть питания;

- генерация естественной речи человека.

Особенность информационного оружия является то, что оно поражает мозг человека, разрушает способы и формы идентификации личности по отношению к общностям, трансформирует матрицу памяти индивида, создавая личность с заранее заданными параметрами удовлетворяющими требованиям агрессора, выводит из строя системы управления государства-противника и его вооруженных сил. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов ИО, действующих на системы управления и психику человека. В последние годы в РФ интенсивно ведутся работы по созданию новых средств защиты от информационного оружия.

Организация защиты от информационного оружия предполагает:

- определить те психофизиологические и социокультурные средства и механизмы, которые необходимы для защиты личности, общества, государства;

- создать классификацию основных форм и способов поражения и разрушения органов управления государства и создания индивидуума в информационной войне;

- определить механизмы воздействия программных закладок таких как речь в речи, изображение в изображении с использованием компьютеров и других аудиовизуальных средств на нейрофизиологический субстрат психического мира человека;

- теоретическое моделирование вариантов применения ИО и разработка соответствующих средств защиты.

Одним из возможных средств защиты НБ РФ является подготовка к возможному нанесению ответного или превентивного удара по мировому кибернетическому пространству, воплощенному в Internet в потенциальных странах агрессорах.

Вопросы для самоконтроля:

1. Национальные интересы. Виды, понятие.

2. Национальные интересы России.

3. Национальная безопасность, виды, определение.

4. Уровни обеспечения национальной безопасности.

5. Основные угрозы безопасности России.

6. Основные направления обеспечения безопасности, связь с информационной безопасностью.

7. Информационная безопасность, её основные аспекты.

8. Интересы в информационной сфере и угрозы интересам в информационной сфере.

9. Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации.

Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

на тему “Информационная безопасность в современном обществе”

Расулов Хайрула Рамазанович

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

Рассмотреть способы защиты информации в современном мире.

Сохранить возможности управления процессом обработки и пользования информацией.

Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.

Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

1. Понятие информационной безопасности

Словосочетание “информационная безопасность” в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин “информационная безопасность” используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Обратим внимание, что в определении ИБ перед существительным “ущерб” стоит прилагательное “неприемлемый”. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

2. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на:

Статическую (понимаемую как неизменность информационных объектов)

Динамическую (относящуюся к корректному выполнению сложных действий)

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит “руководством к действию”. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

3. Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами:

1. В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин “информационная безопасность” используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

2. Американский ракетный крейсер “Йорктаун” был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

3. В середине июля 1997 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.

4. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом отправила от имени своей жертвы электронное письмо с отказом от стипендии.

4. Основные определения и критерии классификации угроз

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Подчеркнем, что само понятие ” угроза ” в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера).

5. Принцип работы антивирусных программ

Обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.

Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

Анализ кода подозрительных объектов.

Поведенческий анализ подозрительных объектов.

Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

6. Антивирусы

1) KasperskyAntivirus

Работа различных антивирусов одного класса мало чем отличается. Антивирус Касперского обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в полном объеме. Работает антивирус так. В течении всего времени, когда компьютер включен он следит за запускаемыми программами, подключаемыми внешними устройствами и скачиваемыми файлами. При запуске программы Антивирус Касперского оценивает ее безопасность еще до исполнения кода. Таким образом он пытается заблокировать вредоносное ПО прежде чем оно успеет навредить вашему компьютеру.

Avast! Internet Security представляет собой антивирусную систему, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов, троянов, шпионских приложений и др. Способен в одном сеансе проверить всю систему на наличие вредоносного ПО и устаревших версий программ, требующих обновления.

В нашем опросе приняли участие учащиеся школы и учителя, результаты которого вы можете видеть на диаграмме. То есть, если вы не рискуете самостоятельно решить, какой антивирус лучше установить на компьютер, то можно довериться данным этого опроса и установить тот, которым пользуется большинство людей.

Данный опрос мы провели среди IT – специалистов, которые считают, что персональные данные необходимо защищать в первую очередь.

9. Способ частичного взлома учетных записей GMail

Полагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

Вот наиболее распространенные методы взлома паролей:

Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

2) Социальная инженерия

Социальная инженерия придерживается той же концепции, что и фишинг – “спросить у пользователя пароль”, но не с помощью почтового ящика, а в реальном мире.

Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность – надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

3) Вредоносное программное обеспечение

Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

4) Оффлайн хакинг

Легко представить себе, что пароли в безопасности, когда они защищены системами блокировки, которые блокируют пользователей после трех-четырех неудачных попыток набора пароля, что также позволяет блокировать приложения автоматического подбора паролей. Это было бы верно, если бы не тот факт, что большинство взломов паролей происходит в оффлайне, с использованием набора хэшей в файле паролей, которые были “получены” от скомпрометированной системы.

Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

5) Подглядывание через плечо

Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.

Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

6) Метод “пауков”

Опытные хакеры поняли, что многие корпоративные пароли состоят из слов, которые связаны с бизнесом. Изучение корпоративной литературы, материалов веб-сайтов, сайтов конкурентов и даже список клиентов могут обеспечить хакеров “боеприпасами” для построения пользовательского списка слов, который затем используется для взлома методом грубой силы.

Действительно опытные хакеры автоматизировали процесс и запускают “паутинные” приложения, аналогичные тем, которые применяются ведущими поисковыми системами, чтобы определить ключевые слова, собрать и обработать списки для взлома.

Лучшим другом взломщиков паролей, конечно, является предсказуемость пользователей. Если действительно случайный пароль был создан с помощью программного обеспечения, предназначенного для этой задачи, то пользовательский “случайный” пароль, вряд ли будет напоминать что-то подобное.

Вместо этого, благодаря нашей эмоциональной привязанности к вещам, которые нам нравятся, скорее всего, те “случайные” пароли, которые мы создадим, будут основаны на наших интересах, хобби, именах домашних животных, семье и так далее. На самом деле, пароли, как правило, строятся на основе всех тех вещей, о которых мы так хотели бы поговорить в социальных сетях и даже включить в наш профиль. Взломщики паролей, вполне вероятно, посмотрят на эту информацию и сделают несколько, часто правильных, догадок при попытке взломать пароль потребительского уровня, не прибегая к словарю или методу грубой силы.

10. Способы защиты информации

Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

Шифрование – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи

2) асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Электронная подпись

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

В ходе исследования было выяснено, что защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

А понятие информационной безопасности – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Читайте также: