Информационные угрозы. Цели и объекты защиты информации
При бурном развитии и использовании современных информационных технологий особое внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при возрастающем значении информации ее уничтожение, изменение или хищение могут приводить к огромным, часто невосполнимым потерям — материальным, моральным, временным и др.
По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в США 67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл.
ВРоссии из-за кражи паролей и затрат на восстановление загубленного вирусами программного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—20 млн. долл.
Впоследнее время все большей популярностью у преступников стали пользоваться всевозможные личные данные клиентов: адреса электронной почты, паспортные данные, номера банковских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п.
Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государственные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кража информации совершается даже из таких труднодоступных мест, как налоговые, банковские и таможенные службы.
На российских черных рынках можно купить кредитные истории граждан, базы данных с таможенными декларациями, базы данных регистрации автомобилей, мобильных телефонов с адресами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумышленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники, которые используют полученную информацию в своих целях.
Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требования злоумышленники угрожают блокированием доступа к сетевым ресурсам жертвы.
Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и любые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к их ресурсам чревато значительными потерями.
Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно разделить на две основные группы:
технические угрозы;
угрозы, связанные с человеческим фактором.
Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за корыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и
- Тема 1. Информация и информатика
- Понятие информации
- Свойства информации
- Объективность информации
- Актуальность информации
- Доступность информации
- Информационные процессы и системы
- Информационные ресурсы и технологии
- Структура информатики и её связь с другими науками
- Тема 2. Количество и качество информации
- Уровни проблем передачи информации
- Меры информации
- Меры информации синтаксического уровня
- Виды и формы представления информации в информационных системах
- Тема 3. Представление числовой информации в ЭВМ
- Системы счисления
- Перевод чисел из одной системы счисления в другую
- Двоичная, восьмеричная и шестнадцатеричная системы счисления
- Двоично-десятичная система счисления
- Представление числовой информации в ЭВМ
- Погрешности представления числовой информации в ЭВМ
- Принципы кодирования информации
- Ранние системы кодирования текстов
- Схема кодирования ASCII
- Отечественные схемы 8-разрядного кодирования текстов
- Схема кодирования ISO-8859
- Схема кодирования CP 866
- Схема кодирования Windows-1251
- Схема кодирования КОИ-8Р
- Технология кодирования Unicode
- Механизм UTF-8
- Механизм UTF-16
- Механизм UTF-7
- Цифровое кодирование изображений
- Характеристика графических моделей
- Кодирование растровых изображений
- Оптическое разрешение изображения
- Практические модели sRGB и CMYK
- Разрядность кодирования цвета
- Оценка объёма выборки данных
- Обратимость методов сжатия данных
- Обратимые методы сжатия данных
- Групповое сжатие
- Сжатие по словарю
- Необратимые методы сжатия данных
- Тема 5. Логические функции
- Основные законы и постулаты алгебры логики
- Аксиомы (постулаты) алгебры логики
- Законы алгебры логики
- Представление функций алгебры логики
- Тема 6. Помехоустойчивое кодирование
- Основные определения теории помехоустойчивого кодирования
- Линейные групповые коды
- Тема 7. Компьютерная обработка информации
- Поколения электронных вычислительных машин
- Классификация средств обработки информации
- Классификация программного обеспечения
- Инструментарий технологии программирования
- Тема 8. Автоматизация работы с документами
- Оформление электронных документов
- Размер листа
- Ориентация листа
- Работа с разделами документа
- Текстовые абзацы, их функции и свойства
- Отступы и интервалы
- Оформление списков, записей и таблиц
- Оформление списков
- Оформление записей
- Взаимодействие изображений с текстом
- Способы вставки изображений в документ
- Режимы взаимодействия изображений и текста
- Представление нетекстовых объектов в документе
- Управление представлением изображений
- Визуализация значком
- Числовые диаграммы
- Структура диаграммы
- Автоматизация документооборота
- Стадии документооборота
- Принцип наследования свойств стилей
- Применение шаблонов документов
- Принцип наследования шаблонов
- Корневой шаблон
- Технология подготовки документов слияния
- Тема 9. Защита информации
- Информационные угрозы. Цели и объекты защиты информации
- Защита информации от несанкционированного доступа
- Защита от потерь информации
- Действия при сбоях в работе программ
- Источники и основные признаки заражения. Способы защиты
- Средства защиты от вредоносных программ
- Принцип достаточности защиты