Информационные угрозы и их виды
Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте «банка» своих данных. Как правило, для… Читать ещё >
Информационные угрозы и их виды (реферат, курсовая, диплом, контрольная)
Информационная угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Информационные угрозы могут быть обусловлены:
- 1. естественными факторами (пожар, наводнение, и др.);
- 2. человеческими факторами.
Последние, в свою очередь, подразделяются на:
- а) угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;
- б) угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.
Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на:
- 1. Пассивные угрозы — как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).
- 2. Активные угрозы — имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т. п.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
- — несанкционированный доступ к информационным ресурсам;
- — незаконное копирование данных в информационных системах;
- — хищение информации из библиотек, архивов, банков и баз данных;
- — нарушение технологии обработки информации;
- — противозаконный сбор и использование информации;
- — использование информационного оружия.
К программным угрозам относятся:
- — использование ошибок и «дыр» в ПО;
- — компьютерные вирусы и вредоносные программы;
- — установка «закладных» устройств;
К физическим угрозам относятся:
- — уничтожение или разрушение средств обработки информации и связи;
- — хищение носителей информации;
- — хищение программных или аппаратных ключей и средств криптографической защиты данных;
- — воздействие на персонал;
К радиоэлектронным угрозам относятся:
- — внедрение электронных устройств перехвата информации в технические средства и помещения;
- — перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
- — закупки несовершенных или устаревших информационных технологий и средств информатизации;
- — нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.
Под внутренними угрозами понимаются — угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).
Внутренние угрозы:
- 1. Утечки информации
- 2. Неавторизованный доступ
Под внешними угрозами понимаются — угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).
Внешние угрозы:
- 1. Вредоносные программы
- 2. Атаки хакеров
- 3. Спам
- 4. Фишинг
- 5. Прочее вредоносное и нежелетельное ПО (spyware, adware)
- 6. root kits, botnets
Формами проявления внешних угроз являются:
- — заражение компьютеров вирусами или вредоносными программами;
- — несанкционированный доступ (НСД) к корпоративной информации;
- — информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
- — действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
- — аварии, пожары, техногенные катастрофы.
Подробнее рассмотрим внешние угрозы.
Вредоносные программы. Под Malicious software в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Существуют разновидности Malicious software, делящиеся как по способам проникновения, так и выполняемым действиям.
Разработчики антивирусных программ называют вредителей malware (сокращение от английского выражения malicious software — «вредоносное программное обеспечение»). Но и у них нет единой и точной системы классификации. Вирус — исполняемый код, самостоятельно реплицирующий себя (либо видоизмененную вариацию). Это файловые/программные вирусы, размножающиеся путем внедрения в посторонний легитимный код. Проще говоря, вирус прикрепляет свое тело к другой программе, чтобы во время запуска последней иметь возможность стартовать самому, после чего передать управление непосредственно зараженной программе.
Хакерские атаки. Термин «хакер» раньше использовался для обозначения высококвалифицированных прoграммистов. Теперь так называют тех, кто использует уязвимости в программном oбеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети.
Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама. Современные приложения чрезвычайно сложны, они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.
Спам — это анонимные не запрошенные массовые рассылки электронной пoчты, т. е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы тoваров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Крoме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ.
Фишинговые атаки. Фишинг — это особый (современный) вид компьютерного мошенничества. Фишинг-атаки организуются так: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные — например, регистрационное имя, пароль или PIN-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.
Как правило, для привлечения пользователей на подложный сайт используется массовая рассылка электронных сообщений, которые выглядят так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но при этом содержат ссылку на подложный сайт. Пройдя по ссылке, вы попадаете на поддельный сайт, где вам предлагается ввести ваши учетные данные.
Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте «банка» своих данных.
Выводы:
1. Информационный рынок — система экономических, правовых и организационных отношений по торговле информационными технологиями, информационными продуктами и услугами.
Информационные ресурсы рассматриваются в двух аспектах:
- 1. Как материальный продукт, который можно покупать и продавать;
- 2. Как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.
Источник угрозы может быть как внешним по отношению к системе, так и внутренним.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
- 2. Структура рынка информации и информационных услуг — сеть организаций, накапливающих, перерабатывающих и реализующих информацию. Фирменную структуру рынка формируют:
- — создатели баз данных;
- — фирмы-владельцы информационных систем;
- — фирмы-владельцы средств коммуникации;
- — консультационно-исследовательские фирмы и внутрифирменные информационные службы;
- — конечные пользователи информации.
- 3. Информационная угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Информационные угрозы могут быть обусловлены естественными и человеческими факторами.
Человеческие факторы, в свою очередь, подразделяются на:
- — угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;
- — угрозы, обусловленные умышленными, преднамеренными действиями людей. Бывают внутренними и внешними.
Внутренние — утечка информации и неавторизированный доступ.
Внешние — вредоносные программы, атаки хакеров, Спам, Фишинг, прочее вредоносное и нежелетельное ПО (spyware, adware), root kits, botnets.
- 4. Формами проявления внешних угроз являются:
- — заражение компьютеров вирусами или вредоносными программами;
- — несанкционированный доступ (НСД) к корпоративной информации;
- — информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
- — действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
- — аварии, пожары, техногенные катастрофы.