Помощь в написании студенческих работ
Антистрессовый сервис

Распространение угроз компьютерным сетям

РефератПомощь в написанииУзнать стоимостьмоей работы

Можно ожидать, что киберпреступники будут и дальше активно использовать «облачные» технологии для распространения вредоносных кодов. Продолжатся атаки групп так называемых хактивистов, таких как LulzSec и Anonymous, приводящих к отказам сервисов, утечкам документов и недоступности сайтов. Распространение подобных наборов приводит к созданию новых вариантов и модификаций вредоносных программ… Читать ещё >

Распространение угроз компьютерным сетям (реферат, курсовая, диплом, контрольная)

Сегодня практически в любой организации в России бизнес-процессы зависят от информационных систем. Последние могут быть различной сложности — от простейшего файлового обмена до корпоративных систем документооборота и управления, но все они отличаются одной общей особенностью: независимо от масштабов любая информационная система, а значит, и бизнес-процессы организации находятся под постоянной угрозой. Классические опасности — компьютерные вирусы, спам, сетевые атаки — постоянно усложняются, меняют поведение, дополняются новыми угрозами. Все большую опасность приобретают не только внешние, но и внутренние угрозы, прежде всего утечка важной конфиденциальной информации и нецелевое использование ресурсов.

Ситуация усугубляется с развитием новых веяний в области информационных технологий. Сегодня большинство компаний, как крупных, так и мелких, сталкиваются с «размыванием» корпоративной сети. Если раньше доступ к данным осуществлялся со стационарных компьютеров, которые были подключены к локальной сети и которые было достаточно легко контролировать, то теперь, с ростом мобильности бизнеса, доступ к важной бизнес-информации требуется обеспечить с ноутбуков, планшетов, смартфонов, т. е., устройств, подключающихся через беспроводные сети. Зачастую подобные устройства довольно сложно контролировать, поскольку они могут находиться в личной собственности сотрудников.

Таким образом, устройство может использоваться как в рабочих, так и в личных целях (например, для посещения социальных сетей), что серьезно компрометирует общий уровень безопасности. Имеются многочисленные примеры атак, в ходе которых злоумышленники получали доступ к важной информации, воспользовавшись данными, размещёнными пользователями в социальных сетях. С каждым годом угрозы информационной безопасности становятся всё более трудными для обнаружения. 2011 год для большинства предприятий стал годом осознания серьезности вопросов, касающихся информационной безопасности, поскольку многие известные организации пережили взломы информационных систем и утечки важных данных.

В течение 2012 года появились новые виды вредоносных программ, расширился спектр вирусных и хакерских атак: по сравнению с предыдущим годом вредоносная активность увеличилась на 30%.

Всемирная сеть в ближайшем будущем, несомненно, останется главным каналом распространения вредоносного программного обеспечения. Злоумышленники продолжат разрабатывать методы социальной инженерии, предназначенные для целевых атак на браузеры и связанные приложения (т. е., приложения, запускающиеся группой).

Можно ожидать, что киберпреступники будут и дальше активно использовать «облачные» технологии для распространения вредоносных кодов. Продолжатся атаки групп так называемых хактивистов, таких как LulzSec и Anonymous, приводящих к отказам сервисов, утечкам документов и недоступности сайтов.

Киберпреступники работают все более профессионально благодаря тому, что на «черном» рынке им доступны готовые пакеты вредоносного программного обеспечения, например популярный набор эксплойтов Blackhole kit.

Распространение подобных наборов приводит к созданию новых вариантов и модификаций вредоносных программ и эксплойтов, что значительно увеличивает общее количество вредоносного программного обеспечения и вредоносных ссылок.

Таким образом, многочисленные взломы систем парольной защиты свидетельствуют о том, насколько неэффективны слабые пароли.

То, что мы стали свидетелями роста числа заражений через скрытые загрузки на веб-сайтах (атаки drive-by-downloads), еще раз подчеркивает необходимость исправления уязвимых приложений, браузеров и операционных систем. С усложнением угроз и распространением новых платформ и устройств растет потребность в инновационных решениях в области информационной безопасности.

Показать весь текст
Заполнить форму текущей работой