2.4 Виды угроз и способы защиты
Современные организации могут столкнуться с возрастающей угрозой нарушения режима безопасности. [3] Угроза - это потенциальные или реальные действия, приводящие к моральному или материальному ущербу. Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов). Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам.
Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности. Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Угрозы могут быть как внешними, так и внутренними. В таблице приведены представители внешних и внутренних угроз:
Внешние угрозы |
Внутренние угрозы |
|
Конкуренты |
Администраторы |
|
Клиенты (представители сторонних организаций, граждане) |
Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты) |
|
Посетители |
Пользователи (операторы) системы |
|
Хакеры |
Руководители различных уровней должностной иерархии |
|
Преступные организации |
Технический персонал |
В своем интервью журналу «Консультант» Е.В. Касперский, руководитель антивирусных исследований компании «Лаборатория Касперского», сказал: «…за последнее время проблема защиты от внутренних угроз вышла на первый план в списке «головной боли» специалистов по IT-безопасности …Для минимизации риска внутренних угроз организациям необходимо реализовывать комплекс мер технического и организационного плана. Прежде всего им следует установить программные средства над операциями внутри корпоративной сети…» [5]
Угрозы исходят из целого ряда источников. Информационным системам и сетям могут угрожать такие опасности, как компьютерное мошенничество, шпионаж, саботаж, вандализм. Особую опасность для компьютерных систем представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты. Предполагается, что такие угрозы информационной безопасности со временем станут более распространенными, опасными и изощренными. А из-за возрастающей зависимости организаций от информационных систем и сервисов они могут стать более уязвимыми по отношению к угрозам нарушения защиты их баз данных. [3]
Вице-президент IDC (International Data Corporation - компания, занимающаяся аналитикой, специализирующаяся на исследованиях рынка информационных технологий) Мартин Кэннинг полагает, что «в России ситуация с информационной безопасностью такая же, какая была несколько лет назад в Западной Европе» информационные технологии развиваются стремительно, проникая во все сферы человеческой деятельности. Бизнес становится все более зависимым от безупречной работы информационных систем. Однако по мере своего развития и усложнения IT (информационные технологии) - системы делаются все уязвимее к внешним воздействиям, поэтому некоторым предприятиям все больше финансов приходится тратить на защиту своих информационных ресурсов. Остальные уповают на защитные системы - ключи, пароли, коды, антивирусы и т.д., но все эти средства полной неуязвимости систем не гарантируют. [7]
По данным импровизированного опроса, проведенного мной в школе, выяснилось, что 57% опрошенных используют в качестве пароля какие - либо слова, напрямую связанные с ними: имена родителей, домашних животных, свою дату рождения; 36% используют в качестве пароля случайную последовательность букв и цифр, которая впоследствии записана на бумаге и лежит рядом с компьютером; 7% используют в качестве своих паролей пароли друзей. Пока пользователи записывают пароли на «бумажках» или спрашивают их у друзей, ни о какой политике защиты информации не может быть и речи.
- 1. ВВЕДЕНИЕ
- 2. ЗАЩИТА ИНФОРМАЦИИ
- 2.1 Понятие и сущность информации
- 2.2 Исторические этапы развития информационной безопасности
- 2.3 Необходимость информационной безопасности
- 2.4 Виды угроз и способы защиты
- 2.5 Утечки информации. Последствия утечек информации
- 2.6 Принципы информационной безопасности
- 2.7 Классификация средств защиты информации
- 2.8 Цель информационной безопасности
- 3. ЗАКЛЮЧЕНИЕ
- Роль информации в социально-экономических процессах.
- 5. Роль общественного сектора в экономике России
- 1. Роль информации в современной экономике
- 11. Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от нсд
- 1.2. Роль информации в развитии общества
- Чем отличаются взгляды на цели и способы защиты информации лпр (лица, принимающего решения) от специалиста по защите информации? Специалист по защите информации
- 1.3. Задачи экономики защиты информации
- Должностная инструкция специалиста по защите информации
- «Роль Центрального банка в экономике России»
- Место и роль России в мировой экономике