Основные угрозы безопасности информации и нормального функционирования информационных систем
Введение
Невозможно представить современную жизнь без информационных технологий. Финансовая система, железнодорожный транспорт, электроэнергетика – все это и многое другое контролируется компьютерными системами.
Безопасность стран и оборонная сфера также подвластны компьютерным технологиям и телекоммуникациям. Обработка, хранение, предоставление потребителям и обмен важнейшей информацией осуществляется посредством формирования различных информационных баз в компьютерных устройствах.
Такая высокая степень компьютеризации способствует снижению как личной безопасности пользователей, так и безопасности на государственном уровне, и ведет к возникновению риска утечки информации.
Стремительное развитие компьютерных технологий и их недостаточная защита, увеличивают риски постороннего проникновения и воздействия. Этому есть множество примеров и подтверждений.
Последствия угрозы безопасности могут быть разнообразными и катастрофическими.
Содержание
Введение Глава 1. Теория. Теоретическая справка по теме угроз информационной безопасности и нормального функционирования информационных систем
1.Определение основных понятий об информационных системах и защите данных
Информационная система и нормальное её функционирование
1.1.Угрозы информационной безопасности
2. Методы защиты данных
2. 1. Основные способы защиты данных
2.2. Нетехнические способы защиты
2.2.1. Правовые способы защиты информации
2.2.2. Организационные методы защиты информации
2.3. Техническая защита информации
2.3.1. Физические средства защиты информации
2.3.2. Программные средства защиты информации
2.3.3. Аппаратные средства защиты информации
2.3.4. Криптографические методы защиты информации
Глава 2. Практика. Классификация угроз и способы защиты от угроз
3. Основные угрозы безопасности информации
3.1. Классификация угроз информационной безопасности
3.2. Нежелательный контент
3.2.1. Классификация нежелательного контента
3.2.2. Объект воздействия нежелательного контента
3.2.3. Источник угрозы и способ защиты от нежелательного контента
3.3. Несанкционированный доступ
3.3.1. Классификация несанкционированного доступа
3.3.2. Причины несанкционированного доступа
3.3.3. Способы получения несанкционированного доступа
3.3.4. Способы защиты от несанкционированного доступа
3.4. Утечки информации
3.4.1. Классификация видов утечки информации
3.4.2. Способы защиты от умышленных утечек
3.5. Потеря данных
3.5.1. Причины потери данных
3.5.2. Классификация потерь данных по характеру
3.5.3. Объекты опасности и способы защиты от потерь данных
3.6. Мошенничество
3.6.1. Классификация мошенничества
3.6.2. Жертвы мошенничества и способы защиты от мошенников
3.7. Кибервойны
3.7.1. Цели кибервойн
3.7.2. Способы ведения кибервойны
3.7.3 Способы защиты от кибернападений
3. Заключение
Список источников
Список источников
1. Угрозы информационной безопасности // URL: https://www.anti-malware.ru/threats/information-security-threats
2. Методы и средства защиты информации // URL: https://mcs.mail.ru/blog/metody-i-sredstva-zashchity-informacii-personalnyh-dannyh
3. Актуальные киберугрозы: II квартал 2022 года // URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q2/?sphrase_id=247197
4. Риски ИБ в промышленных компаниях // URL: https://www.ptsecurity.com/ru-ru/research/analytics/ics-risks-2021/?sphrase_id=247202
5. Угрозы безопасности информации // URL: https://data-sec.ru/public/protect/information-threats/
Традиционная классификация включает три их разновидности: классические вирусы, черви и «троянские кони». Классический вирус встраивается в существующие программы или документы («заражает» их) и в дальнейшем выполняется при каждом запуске инфицированного файла. Черви распространяются по компьютерным сетям — как правило, посредством уязвимостей в прошивках оборудования, операционных системах и прикладных программах. Под «трояном» обычно понимают вредоносный код, который маскируется под легитимное полезное приложение. Стоит дополнительно отметить инструменты, скрывающие свое присутствие не только от пользователя, но и от защитного программного обеспечения (руткиты), а также средства удаленного администрирования (RAT, бэкдоры), которые позволяют злоумышленнику не только управлять любым приложением на ПК, но и производить запись видео / аудио с имеющейся камеры / микрофона, загружать и сохранять файлы, сохранять последовательности нажатия клавиш.