УГРОЗЫ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

УГРОЗЫ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
ВВЕДЕНИЕ

В современном мире информационные технологии настолько глубоко проникли в нашу жизнь, что становится просто невозможным представить функционирование какой-либо сферы нашей жизни без них.

В самом деле, здравоохранение, образование, культура – все представлено в цифровом виде. Посредством информационных технологий осуществляется управление финансами и странами, возникают коммуникации, проводятся важнейшие научные и социальные исследования.

Сейчас уже не найти человека, у которого бы не было компьютера, и каждодневная рутина которого не включала бы в себя пользование им, и это не просто так. Ведь, по сути, информационные технологии позволяют собрать воедино весь теоретический базис и практический опыт человечества буквально по любому вопросу и сделать его абсолютно доступным для каждого, когда все имеют равные права на пользование информационными ресурсами, и информация не может потеряться. Каждое полученное знание измеряется его информационной ценностью. Информационные технологии превратили информацию в один из главнейших и ценнейших ресурсов современности. Она позволяет модернизировать процессы обучения и производства, а также получить преимущество над теми, кто ей не владеет.

Однако у всего существует обратная сторона. Как только возросла ценность информации – возросла заинтересованность в ней. А с ростом заинтересованности – и угроза ее безопасности. Чем ценнее информация, тем больше желающих любой ценой заполучить ее, даже если для этого необходимо нарушить закон. Все больше желающих украсть ее, исказить или просто использовать в своих целях.

Вы зарегистрировались в социальной сети для общения? Кто-нибудь может украсть ваши личные данные и совершать что-нибудь неблаговидное от вашего имени.

Вы оплачиваете покупки онлайн? Злоумышленник уже получил доступ к вашей банковской карте.

В подобной ситуации самыми актуальными вопросами становятся вопросы угроз в информационных технологиях. Что это такое? Какими они бывают? И, главное, как от них защититься?

  1. ИНФОРМАЦИОННЫЕ УГРОЗЫ
1.1 Понятие угрозы в информационных технологиях

Под информационными технологиями понимается процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества. Их целью является производство информации для ее дальнейшего анализа человеком и принятия на основе этого анализа решения.

Таким образом, почти все мировые процессы осуществляются с помощью информационных технологий. Их массовость обуславливает их же уязвимость и необходимость содержания их в безопасности.

Под безопасностью понимается защищенность информационных технологий от внутренних и внешних угроз. Защищенность обеспечивается совокупностью организационных, правовых и научно-технических мер, направленное на выявление и своевременное пресечение угроз.

Получается, что все же важнейшим аспектом обеспечения безопасности информационных технологий является определение и классификация возможных угроз.

Угроза в информационных технологиях – это совокупность условий и факторов, создающих опасность для конфиденциальности, целостности или доступности информации.

Таким образом, существует три типа угроз:

  • Угрозы конфиденциальности – получение доступа к информации посторонними лицами

  • Угрозы целостности – неправомерное искажение, уничтожение или изменение информации

  • Угрозы доступности – неправомерное ограничение или невозможность доступа к информации

Трудно оценить, какой из трех типов угроз способен нанести наибольший вред, а потому их стоит рассматривать как опасные в равной степени, хотя в массовом сознании наиболее разрушительными принято считать угрозы конфиденциальности.

Все существующие угрозы в информационных технологиях также можно условно разделить на две большие группы:

  • Случайные

  • Преднамеренные

1.2 Случайные угрозы

Под случайными угрозами понимаются те, которые реализуются в некие случайные моменты времени, без участия воли злоумышленников. Их реализация влечет за собой наибольшие потери информации. Средства борьбы с ними разработаны и весьма эффективны, так как данная группа угроз статична и хорошо подвергается исследованию.

Это:

  • Стихийные бедствия или аварии

В данном случае источники информации подвергаются физическому урону и разрушению, что влечет за собой невосполнимую потерю информации. По объемам уничтоженной информации данный вид угроз превосходит все другие виды, так как разом уничтожаются все затронутые носители и восстановить их не представляется возможным.

  • Сбои и отказы технических средств

  • Ошибки при разработке информационных систем

  • Алгоритмические и программные ошибки

  • Ошибки пользователей и обслуживающего персонала

Эти виды угроз естественный и неизбежны. Возможны в любых системах, за счет наличия «человеческого фактора». Их нельзя полностью устранить, но можно существенно снизить риск их возникновения.

1.3 Преднамеренные угрозы

Под преднамеренными угрозами понимаются те, которое осуществляются по воле и при непосредственном участии злоумышленников. Подобные угрозы весьма динамичны и средства борьбы с ними нуждаются в постоянной доработке и обновлении.

Это:

  • Традиционный шпионаж и диверсии

  • Несанкционированный доступ к информации

Здесь понимается неправомерное получение доступа к информации с целью приобретения личной выгоды. Существует целый ряд методов, разработанных злоумышленниками и успешно ими реализуемых, несмотря на все защитные меры.

  • Электромагнитные излучения и наводки

  • Несанкционированная модификация структур системы

Воздействие на информацию с помощью специального оборудования для ее кражи или преобразования в целях личной выгоды и нанесения ущерба конкурентам.

  • Вредительские программы

По механизму действия подразделяются на:

  • «логические бомбы»

Вшиваются в пользовательскую программу и запускаются лишь при возникновении специальных заранее заданных условий.

  • «черви»

Воспроизводят собственные копии в неограниченном количестве, выполняются при каждом запуске системы.

  • «троянские кони»

Осуществляют внедрение в пользовательские программы и добавляют в них свои команды.

  • «компьютерные вирусы»

Воплощают в себе разрушительную комбинацию всех вышеописанных вредительских программ, объединяя в себе весь набор из свойств.

1.4 Источники угроз в информационных технологиях

Угрозы в информационных технологиях возникают не из вакуума, а имея вполне реальные и объяснимые источники.

Источники возникновения угроз в информационных технологиях условно можно разделить на две большие группы:

  • Внешние источники

Деятельность иностранных разведывательных и информационных структур, террористических организаций, международная конкуренция за обладание ресурсами, увеличение технологического отрыва.

  • Внутренние источники

Критическое состояние отраслей промышленности, неблагоприятная криминогенная обстановка, снижение степени защищенности законных интересов граждан и государства в информационных технологиях, недостаточная координация регулирующих органов, а также недостаточность финансирования мероприятий по обеспечению защиты информации.

  1. Защита от информационных угроз
2.1 Методы защиты от информационных угроз

Для обеспечения защиты информации разрабатываются специальные методы защиты, которые впоследствии и применяются на практике.

Они должны быть подчинены следующим принципам:

  • Системность

Предполагает взаимосвязанность и сопоставимость всех элементов. Их адекватное взаимодействие и отсутствие несовместимостей.

  • Комплексность

Согласование всех применяемых мер и средств по обеспечению информационной безопасности.

  • Непрерывность защиты

Меры по предотвращению информационных угроз должны применяться не разово, а быть непрерывным постоянным процессом, за которым осуществляется неусыпный контроль.

  • Разумная достаточность

Система защиты не должна быть совершенна и абсолютна, такую создать попросту невозможно, она должна удовлетворять тем требованиям защиты, которые существуют в данный момент, и предотвращать те угрозы, которые существуют сейчас. Этого вполне достаточно.

  • Гибкость управления и применения

С совершенствованием способов нанесения ущерба должны совершенствоваться и способы защиты. Необходимо наличие возможности обновления защитных мер, а не полного их переписывания.

  • Открытость алгоритмов и механизмов защиты

Знание алгоритмов не должно быть способом обхода мер защиты информации. Таким образом, защита на основе одной лишь секретности – плохая защита.

  • Простота применения защитных мер и средств

Система защиты должна быть рассчитана не только на продвинутых специалистов-разработчиков, но и на обычных пользователей и проста для них.

На основании всех этих принципов реализуются следующие меры защиты от информационных угроз.

От случайных угроз:

  • Минимизация ущерба от аварий и стихийных бедствий

  • Дублирование информации

  • Создание отказоустойчивых систем

  • Оптимизация взаимодействия техники и человека

От преднамеренных угроз:

  • Управление доступом

  • Криптография

  • Разработка антивирусных программ

  • Охрана

2.2 Государственное регулирование

Главным заинтересованным лицом в вопросах обеспечения информационной безопасности всегда выступает государство. Оно же является и главным заказчиком мероприятий по защите от информационных угроз. Оно выступает также главным гарантом безопасности гражданина в принципе и информационной безопасности гражданина в частности и реализует комплексы мер по ее обеспечению.

В Российской Федерации вопросы информационной безопасности контролируются такими нормативными актами как: Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"и Указ Президента РФ от 05.12.2016 N 646"Об утверждении Доктрины информационной безопасности Российской Федерации".

Заключение

В ходе рассмотрения проблемы угроз в информационных технологиях было определено, что такое информационная угроза, приведена их классификация и исследованы методы защиты от них. В результате можно сформулировать следующие выводы:

  • Информационные технологии неотъемлемая часть жизни

  • Информационные технологии уязвимы и служат причиной уязвимости также личности и государства

  • В информационных технологиях существуют угрозы, подразделяющиеся на случайные и преднамеренные

  • Существуют также и методы борьбы с угрозами в информационных технологиях

  • Информационная безопасность регламентируется и контролируется государством

Несомненно, информационные угрозы не будут стоять на месте. Они будут развиваться и совершенствоваться. Ярким доказательством этого может служить то, как быстро устаревают антивирусные программы. В таком случае, для того, чтобы обеспечить безопасность информации необходимо будет также непрерывно совершенствовать средства защиты от информационных угроз. Так как проблема информационных угроз является одной из первостепенных.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Машкин М.Н, Информационные технологии: Учебное пособие, Москва, ВГНА, 2008, 2 с.

2. Гатчин Ю.А., Сухостат В.В., Теория информационной безопасности и методология защиты информации: учебное пособие, СПб, СПбГУ ИТМО, 2010, 55-64 с.

3. Шелупанов А.А., д.т.н., профессор Зайцев А.П., к.т.н., профессор Мещеряков Р.В., к.т.н., доцент Давыдова Е.М., к.т.н. Зыков В.Д., к.т.н. Конев А.А., к.т.н. Новгородова Н.А., Праскурин Г.А., Сопов М.А., Колесник Е.В., Колесник Е.А.,Основы защиты информации: учебное пособие. Изд. 5-е, перераб. И доп., Томск, В-Спектр, 2011, 7-10 с.

4. Федеральный закон от 27.07.2006 N 149-ФЗ(ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации"

5. Указ Президента РФ от 05.12.2016 N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации"

Просмотров работы: 1854