Современные угрозы безопасности

Автор работы: Пользователь скрыл имя, 25 Июня 2014 в 15:20, контрольная работа

Краткое описание

Информационная безопасность в современном обществе - одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ , информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы.

Содержание

Введение
1.Исторические аспекты возникновения и развития информационной безопасности
1.1 Описание этапов развития информационной безопасности
2. Современные угрозы безопасности
2.1 Хакеры
2.2 Вирусы
2.3 Человеческий фактор
2.4 Поддельный интернет
2.5 Фальсификация информации
2.6 Пираты
3. Информационная безопасность: методы защиты
3.1 Антивирусы
3.2 Организация сети
3.3 Непрерывное наблюдение
3.4 Электронная подпись
3.5 Шифрация
4. Информационная безопасность: предотвращение угроз
4.1 Источники угроз
4.2 Решение проблем
Заключение
Список использованных источников

Вложенные файлы: 1 файл

Введение в проблему информационной безопасности.docx

— 41.16 Кб (Скачать файл)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Современные угрозы безопасности

Информационной безопасности не было бы, если бы не было информационной опасности. Если быть точными, то безопасных мест для информации нет, но это очень пессимистический подход. Самих информационных угроз великое множество, но если разбить их на категории, то мы получим примерно следующую классификацию:

• утечка информации,

• повреждение информации,

• нелегальное использование информационного носителя,

• повреждение системы хранения информации.

В наше время людей, которые воруют информацию принято называть «хакерами», или в дословном переводе «взломщиками».

2.1 Хакеры

Как было сказано выше, этот термин возник в 1960 году, и означает «компьютерный специалист». Основной работой хакеров тех лет было создание «хаков» - маленьких заплаток, исправляющих некорректную работу программ других авторов. Более всего ценилось умение делать такие заплатки на лету, сразу указывая автору, где у него ошибка и предлагая готовый вариант решения. Но не все, работавшие таким образов, делали это из благих побуждений. Заплатка, исправляющая неправильный подсчет в программе для статистики, могла отсылать автору заплатки копию данных, или даже полностью портить программу и компьютер автора начальной программы. Вокруг хакеров стала складываться дурная слава, а понимание хакерства как активной обратной связи между авторами и пользователями программ, к сожалению, ускользнуло от внимания журналистов. В результате появилось новое, искажённое понимание слова «хакер», означающее злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий с компьютерами - взлом компьютеров, написание и распространение компьютерных вирусов.  Культура современных хакеров построена на принципе «Information must be freе», что переводится как «Информация должна быть свободной». Большей частью, действия всех известных хак-групп направлены на борьбу с коммерческим ПО, сокрытием информации и неправильным использованием технологий. Они взламывают программы, делая для всех желающих маленькие заплатки, с помощью которых можно пользоваться платной программой бесплатно, воруют серийные номера от операционных систем, раздавая желающим, выкрадывают из организаций базы данных и кладут на всеобщее обозрение. По своей сути они ведут информационную войну. А общее количество пользователей интернета и всеобщая анонимность делает их неуловимыми для правоохранительных органов стран мира, и только из-за радикальных ошибок обычно удается поймать кибер-преступника. 

     Самым известным в мире хакером считается Кевин Митник, в «заслугах» которого даже числится взлом Пентагона. Кевин открыто продемонстрировал, что самой уязвимой частью любой компьютерной системы является человек, ведь «проще всего попасть в дом, не сломав дверь, а попросив ее открыть».

Нередко хакеры взламывают веб сайты или системы лишь затем, чтобы продемонстрировать их владельцам слабые места. Нередко такие случаи вызывают немалый ажиотаж среди мирного населения. Последним подобным инцидентом стал взлом системы управления и наблюдения за большим адронным коллайдером, когда группа римских хакеров получила доступ к основным показателям счетчиков. Ничего ломать и портить хакеры не стали, а лишь указали администрации на ошибки, но СМИ не поленились заметить, что они могли бы изменить какие нибудь коэффициенты, что могло бы привести к весьма плачевным результатам.

2.2 Вирусы

    Несколько лет назад, основной целью работы компьютерных вирусов был вывод из строя ПК пользователя, уничтожение его информации, приведение компьютера к состоянию, в котором работать с ним становилось невозможно. Когда интернет стал более широко распространен, появились программы для перехвата управления компьютером, возможно даже и без ведома пользователя. Не менее популярны сейчас программы, ворующие пароли от почты, сайтов, форумов, перехватывающие данных для интернет латежей, в результате чего злоумышленник «влезает» в кошелек жертвы. И самые жестокие вирусы, которые незаметно для пользователя «подчиняют» его компьютер одному человеку, прибавляют его к единой сети, которые начинают рассылать нежелательную почту, взламывать сервера или просто перебирать пароли. Последняя такая эпидемия затронула 6,5 миллионов компьютеров.  Существуют также вирусы, которые портят аппаратную часть компьютера. Самым известным таким вирусом является «Чернобыль», который активизируется каждое 26 апреля в году, уничтожая файлы и пытаясь испортить базовую систему ввода-вывода компьютера, что приводит к необходимости замены немалого количества комплектующих. Данный вирус работает только под старыми операционными системами Windows версий 95 и 98, и не опасен в наши дни.

2.3 Человеческий фактор

Для обеих систем самой страшной уязвимостью является человеческий фактор. Самая страшная вещь, с которой сталкивается любой специалист по информационной безопасности состоит в том, что когда пользователь видит надпись «нажмите Да чтоб отправить нам все ваши пароли и увидеть красивую картинку», он нажимает да. Здесь работает социология и психология, заставляя пользователей все-таки отдать свои пароли и личную информацию, хотя если пользователя честно спросить поступил бы он так, пользователь говорит «конечно же, нет!».

Помимо очевидных глупостей при работе в сети, пользователи очень часто не могу запомнить сложных паролей. Как результат они или используют простые пароли, например, дату рождения, домашний телефон или просто комбинации «123456», или держат свои пароли записанными на бумажках, приклеенных к монитору. А если хакер хочет собрать определенную информацию с компьютера жертвы, ему вполне хватит минуты времени, чтоб обеспечить себе спокойный и безопасный доступ из любого места к компьютеру жертвы — надо лишь сесть один раз за ее компьютер, ввести пароль и воткнуть флешку.

2.4 Поддельный интернет

   Со времен телеграфов, злоумышленники врезались в линии передач, прослушивали и меняли содержимое сообщений, передаваемое по проводам. В наше время, конечно, достаточно сложно подключиться к проводам, но вот бесплатный интернет в общественных местах довольно часто оказывается подделкой. Все, что работает через такое подключение, записывается на определенный носитель. В дальнейшем его владелец может получить оттуда пароли, ключи от интернет кошельков и всю проведенную переписку. Но что еще страшнее — программы любят автоматически обновляться, увидев доступ в интернет. Антивирусы, система, клиентское ПО зачастую само скачивает файлы для себя и инсталлирует. Злоумышленник вполне может подменить заранее эти файлы на содержащие необходимые ему заплатки. Проблеме получения «поддельных» обновлений посвящено немало усилий разработчиков, и к их чести следует заметить, что на самом деле для серьезных продуктов шанс получения таких обновлений минимален.

2.5 Фальсификация информации

Данные, передаваемые компьютерами, состоят из нулей и единиц. Любая последовательность данных может быть заменена на другую или сфабрикована. Большинство современных каналов радио, телефонной и видео связи цифровые, и передают информацию в том же формате. Получатель может получить неверные данные, или даже информацию, которую настоящий отправитель не посылал. Нередко злоумышленники взламывают веб сайты организаций, меняя содержимое страниц на порочащую организацию информацию.

Другую проблему представляют сотрудники организаций, которые пишут в личных блогах (веб дневниках, ставшими популярными в последнее время) нелицеприятную информацию о своем месте работы. Организации, для которых важно мнение пользователей сети, или работа которых напрямую зависит от интернета, постоянно отслеживают упоминания о себе, а так же следят за дневниками сотрудников. Нередки случаи увольнения сотрудников за порочащие организацию записи.

Нередко манипуляции с информацией приводят к более масштабным последствиям. Вспомним недавний Иракский конфликт, в ходе которого имела место крупная фальсификация отчетов экспертов, приведшая к введению войск в мирные города, в результате чего назвать произошедшее иначе, чем войной, тяжело.

2.6 Пираты

Как только появилась возможность прослушать музыку и просмотреть фильм на компьютере, пользователи начали делиться подобной информацией друг с другом. Изначальные правообладатели оказались перед ситуацией, когда колоссальные объемы музыки и фильмов передаются между пользователями абсолютно бесплатно. Суммы, которые звукозаписывающие компании называют своими убытками от действий «пиратов», поражают воображение. С пиратством в сети ведется самая настоящая война, но до сих пор эффект такой борьбы весьма мал. Кино, вышедшее в кинотеатрах, на следующий день уже можно найти в сети. Музыка весьма часто попадает на всеобщее обозрение еще до своего выхода в свет. Множество людей занимается оцифровкой книг с последующим распространением.

С другой стороны, распространение информации через интернет имеет множество положительных сторон. Для молодых авторов это удобный способ заявить о себе, нередко на определенных сайтах образуются прекрасные научные библиотеки, где все желающие могут найти редкие, почти недоступные издания научных книг.

Во многих странах сегодня за свободное распространение информации, защищенной авторским правом, предусмотрена уголовная ответственность, но подавляющая анонимность пользователей сети служит неплохой защитой от уголовного преследования.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    1. Информационная безопасность: методы защиты

Угроз личной информации, как и самому компьютеру на сегодняшний день более, чем достаточно. Множество людей каждый день пишут новые модификации вирусов, ищут ошибки в программном обеспечении или исследуют сайты на предмет ошибок. Не меньшее количество людей каждый день дорабатывает уже текущие методы защиты, а так же выпускает новые.

3.1 Антивирусы

Самым простым и доступным методом защиты для пользователя является антивирусное программное обеспечение, или просто антивирус. Антивирус служит для защиты от всех угроз, которые могут коснуться пользователя.

Виды антивирусов, а так же их области применения весьма различны. В общем случае антивирус проверяет все вновь попадающие на компьютер файлы, а так же отслеживает их активность во время работы. Так же к антивирусам можно отнести межсетевые экраны, которые контролируют активность всех работающих в сети программ, блокируя нежелательную для пользователя активность.

Основным недостатком антивирусов является сама основа их работы — они выполняют защитную функцию. Проверка файлов и контроль активности производится по заранее известным шаблонам, и принципиально новую версию вируса антивирусы почти никогда не могут остановить. Конечно, самые серьезные из современных антивирусов оснащены так называемой «эвристической защитой», которая должна по общим симптомам активности программы определить, не является ли она вредоносной, но и эта линия защиты далека от совершенства — компьютер не может точно определить какое приложение полезно пользователю, а какое нет.

3.2 Организация сети

Другим уровнем защиты пользователей является сама система организации современного интернета. Весь интернет поделен на зоны, в большинстве случаев совпадающими с границами стран, и эти зоны «общаются» друг с другом через дорогое, специализированное оборудование. Операторы такого оборудования находятся в непрерывной коммуникации между собой, и при появлении вирусной активности в одной из зон, операторы остальных зон пытаются изолировать свои зоны от специфической вирусной активности. К сожалению, это помогает защитить пользователей лишь от механизма распространения вирусов, заложенного в самих вирусах.

В некоторых странах правительство пришло к решению контролировать весь сетевой трафик жителей. В большинстве случаев это сводит на нет любую анонимность в сети, но так же весьма повышает защищенность веб страниц и почты от возможности пересылки вредоносных программ.

3.3 Непрерывное наблюдение

     Более локальным уровнем защиты информации является контроль сотрудниками отдела информационных технологий или отдела безопасности организация действий пользователей. В зависимости от правил конкретной организации, может контролироваться любая активность пользователя, включая просмотр всей почты и посещения сайтов, или лишь общий факт получения доступа к информации.

      На государственном уровне есть специальные органы, которые следят за общением людей в интернете, сообщениями на форумах, появляющейся в СМИ новостях. В случае нарушения определенных законов, ил если по мнению представителей органов выложенная информация может быть опасна, она немедленно убирается.

3.4 Электронная подпись

     Для достоверности переписки было создана система электронных подписей, которая гарантирует получателю, что письмо отправлено настоящим отправителем. Все используемые на сегодняшний день системы электронных подписей полностью исключают возможность подделки такой подписи. Единственной угрозой безопасности такого метода является компрометация подписи, которая подразумевает, что к исходным файлам подписи получил доступ сторонний человек.  К сожалению, применение системы электронных подписей требует определенной инфраструктуры, и пользователи очень редко используют подобную переписку ввиду общей сложности применения метода. Однако вся конфиденциально важная переписка организаций с налоговыми органами, а так же банками обязательно защищается подобным методом.

3.5 Шифрация

     Зашифрованные данные представляют из себя полную бессмыслицу, для человека не владеющего кодом и алгоритмом шифрации. Современные возможности компьютеров выдвигают весьма высокие требования к механизмам шифрации, и даже при соблюдение этих требований не дает гарантии полной защиты. Основной закон криптографии гласит «Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна», то есть потенциально любая системы может быть взломана, все зависит лишь от срока и затраченных ресурсов.

Информация о работе Современные угрозы безопасности