русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Вопросы лекции


Дата добавления: 2013-12-23; просмотров: 992; Нарушение авторских прав


Лекция 11

Тема: Анализ способов нарушений информационной безопасности.

Учебная цель:Рассмотреть положения и методологические основы проведения анализа способов нарушений информационной безопасности для различных объектов защиты.

1. Анализ способов нарушения информационной безопасности.

2. Структура рынка ПО для обеспечения безопасности.

 

Обеспечение информационной безопасности - обязательное условие функционирования любой информационной системы, ведь любое нарушение ее защиты может повлечь за собой потерю времени и финансов, повреждение или разрушение данных, утрату доверия клиентов и пр.

По мере стремительного развития и усложнения ИТ-инфраструктуры проблема защиты информации приобретает все большее значение. Дело в том, что для повышения эффективности бизнес-процессов предприятия расширяют сферы взаимодействия, что автоматически приводит к росту числа потенциальных угроз и рисков. Следовательно, возрастает и потребность в формировании четкой, основанной на тщательно разработанных политиках системы обеспечения безопасности.

Как известно, обеспечение ИТ-безопасности предполагает защиту от внешних и внутренних угроз. Под внешними угрозами подразумеваются вирусы, спам, хакерские атаки и шпионские модули. Под внутренними - атаки, исходящие изнутри, такие как кражи конфиденциальных сведений, умышленные и случайные противоправные действия сотрудников, нецелевое использование сетевых ресурсов компании и т.п. И те и другие представляют серьезную опасность для компьютерных систем и могут приводить к потере важных данных, прямым финансовым убыткам, ухудшению имиджа компании и пр.

Ранее наиболее пристальное внимание уделялось внешним угрозам, в первую очередь вирусам, которые считались самыми опасными, - действительно, вирусные атаки по-прежнему наносят наиболее ощутимый финансовый ущерб. Вместе с тем, сегодня ИТ-руководители все более обеспокоены внутренними угрозами, для чего у них имеются все основания. Во-первых, это касается неавторизованного доступа, который прочно удерживает второе место по наносимому финансовому ущербу. Во-вторых, это такие угрозы, как кража ноутбуков и других мобильных устройств и кража частной информации, занимающие третье и четвертое места в рейтинге угроз, приводящих к наибольшим финансовым потерям. В целом на названные четыре вида атак приходится более 74% финансовых убытков.



Однако явные финансовые потери - это еще не самое страшное для бизнеса, куда более серьезным ущербом является ухудшение репутации компании, что помимо прямых финансовых убытков автоматически влечет за собой потерю партнеров и клиентов, падение стоимости акций, недополучение прибыли и т.д. Поэтому возглавляют рейтинг самых опасных угроз не вирусы (они на 3-м месте), а кража информации (65,8%) и халатность сотрудников (55,1%) - рис. 11.1.

 

Рис. 11.1. Рейтинг самых опасных угроз

Как видно из этого рисунка, наиболее опасной угрозой является утечка конфиденциальной информации, совершаемая инсайдерами. Последствия такой утечки для компаний могут оказаться весьма существенными - это и прямые финансовые убытки (46%), и ухудшение имиджа и общественного мнения (42,3%), и потеря клиентов (36,9%) и т.д. (рис. 11.2).

Рис. 11.2. Наиболее серьезные последствия утечки конфиденциальной информации

Если попробовать четко разделить все угрозы на внутренние и внешние, отнеся в категорию внутренних угроз халатность сотрудников, саботаж и финансовое мошенничество, а в категорию внешних - вирусы, хакеры и спам, и нормировать рейтинг опасности каждой категории, то легко увидеть, что внутренние угрозы превалируют над внешними (рис. 3). Правда, стоит признать, что такое разбиение несколько относительно, поскольку угрозы кражи информации, различных сбоев и кражи оборудования сложно отнести к одной из категорий - они могут быть реализованы как изнутри, так и снаружи или вообще без вмешательства человека, например в результате аппаратных сбоев.

Рис. 11.3. Соотношение опасности от внутренних и внешних угроз, %

Конечно, нельзя категорически утверждать, что внутренние риски в сфере информационной безопасности опаснее внешних, но факт налицо: угрозы со стороны сотрудников сегодня вызывают гораздо больше беспокойства, чем вирусы, хакеры, спам и т.д. Это объясняется тем, что от внутренних нарушителей нельзя защититься так же надежно, как, например, от вредоносных программ, установив антивирус и регулярно обновляя его сигнатурные базы, - потребуется сформировать куда более сложную систему защиты.

Интересно сравнить, насколько активно компании подвергаются атакам со стороны киберпреступников, атакующих извне, и инсайдеров, нападающих изнутри. Так, инсайдеры лидируют (56%) в категории «кража конфиденциальной информации» (что вполне логично) - рис. 11.4, причем количество организаций, пострадавших от собственных сотрудников, за последний год выросло почти в полтора раза. Однако с не меньшим успехом конфиденциальную информацию крадут и при внешних атаках (49%). Опережают инсайдеры киберпреступников и в плане саботажа, вымогательства, а также преднамеренной порчи либо уничтожения информации, систем и сетей (49 против 41%). Зато к неавторизованному доступу или к несанкционированному использованию информационных ресурсов и сетей чаще прибегают киберпреступники, чем сотрудники компаний (60 против 47%). Они же чаще специализируются на фальсификации (69 против 47%) и краже личных данных (79 против 46%). Так что в целом можно сделать вывод, что внутренние атаки не менее часты, чем внешние, а фокус в обеспечении ИТ-безопасности все более смещается с защиты от внешних угроз - вредоносных кодов, сетевых атак и фильтрации спама - к предотвращению атак, исходящих изнутри.

Рис. 11.4. Направленность преступлений в сфере информационной безопасности, %

Все это вынуждает компании более серьезно отнестись к проблеме обеспечения информационной безопасности, которые постепенно начинают предпринимать определенные шаги для изменения ситуации.

Российские ИТ-руководители все больше склоняются к необходимости принятия мер по формированию надежной системы безопасности - например за 2010 год, согласно исследованию InfoWatch, число российских компаний, внедривших системы защиты от утечек информации, выросло почти в пять раз по сравнению с 2007 годом.



<== предыдущая лекция | следующая лекция ==>
Вопросы лекции | Структура рынка ПО для обеспечения безопасности


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.