Получите бесплатно 4 курса для лёгкого старта работы в IT
Получить курсы бесплатно
ГлавнаяБлогВиды угроз информационной безопасности: ищем источники и устраняем уязвимости
Виды угроз информационной безопасности
24 916
Время чтения: 16 минут

Виды угроз информационной безопасности: ищем источники и устраняем уязвимости

24 916
Время чтения: 16 минут
Сохранить статью:
Сохранить статью:
В статье рассказывается: 
  1. Понятие угрозы информационной безопасности
  2. Основные источники угрозы информационной безопасности
  3. Виды угроз информационной безопасности
  4. Подходы и способы защиты информационной безопасности
  5. Пройди тест и узнай, какая сфера тебе подходит:
    айти, дизайн или маркетинг.
    Бесплатно от Geekbrains

С ростом цифровизации общества появляются различные виды угроз информационной безопасности. Злоумышленники атакуют не только коммерческие предприятия с целью похитить средства со счетов, но и секреты фирмы, информацию, представляющую куда большую ценность, чем деньги. Украденными могут быть данные банковских карт, адреса, телефоны, почтовые ящики.

Чтобы подобного не допустить, необходимо знать хотя бы кратко про виды угроз информационной безопасности, а также источники их поступления. Это поможет вам наметить направления по созданию безопасной среды, а также защитить свои данные в случае чего.

Понятие угрозы информационной безопасности

Невозможно представить современную жизнь без информационных технологий. Финансовая система, железнодорожный транспорт, электроэнергетика – все это и многое другое контролируется компьютерными системами.

Безопасность стран и оборонная сфера также подвластны компьютерным технологиям и телекоммуникациям. Обработка, хранение, предоставление потребителям и обмен важнейшей информацией осуществляется посредством формирования различных информационных баз в компьютерных устройствах.

Такая высокая степень компьютеризации способствует снижению как личной безопасности пользователей, так и безопасности на государственном уровне, и ведет к возникновению риска утечки информации. Стремительное развитие компьютерных технологий и их недостаточная защита, увеличивают риски постороннего проникновения и воздействия. Этому есть множество примеров и подтверждений.

Узнай, какие ИТ - профессии
входят в ТОП-30 с доходом
от 210 000 ₽/мес
Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.
Подборка содержит только самые востребованные и высокооплачиваемые специальности и направления в IT-сфере. 86% наших учеников с помощью данных материалов определились с карьерной целью на ближайшее будущее!

Скачивайте и используйте уже сегодня:

Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
pdf иконка

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

doc иконка

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

pdf иконка

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

pdf 3,7mb
doc 1,7mb
Уже скачали 27853 pdf иконка

Угроза безопасности информации — это действие или событие, приводящее к проникновению в информационные системы и несанкционированному использованию информационных ресурсов, их разрушению и искажению.

Основные источники угрозы информационной безопасности

Зачастую, нарушение режима информационной безопасности происходит не только в результате спланированных действий злоумышленников, но и по вине самих сотрудников, не имеющих ни малейшего представления даже о базовых правилах информационной безопасности. Поэтому очень важно при приеме на работу новых сотрудников проводить инструктаж по информационной безопасности.

Каждый пользователь должен иметь представление о том, какое программное обеспечение может нанести вред и привести к сбоям в работе всей системы, чтобы не нанести ущерб как самому себе, так и компании в целом. Иногда утечка информации может быть обусловлена целенаправленными действиями конкретного сотрудника компании, имеющего доступ к базе данных и желающего получить личную выгоду или материальное вознаграждение за предоставленную информацию.

Основной источник угроз – злоумышленники, хакеры, специализированные киберподразделения, использующие любые киберсредства, чтобы пробить защиту и проникнуть в базы данных, содержащие необходимую информацию. Находя узкие места и ошибки в работе программного обеспечения, они получают несанкционированную возможность получения данных из информационных баз.

Очень часто, учитывая неопытность пользователей, для получения нужной информации злоумышленники используют самый простой способ – использование спам-рассылок. Но иногда могут осуществляться и более серьезные виды кибератак.

Рекомендуем проводить оценку угроз информационной безопасности, используя комплексный подход и выбирая метод оценки, исходя из каждого конкретного случая. Например, используйте качественные запчасти и регулярно проводите техническое обслуживание компьютеров, с целью исключить потерю данных из-за неисправности оборудования. Регулярно обновляйте программное обеспечение и используйте только лицензионные версии антивирусов.

Основные источники угрозы информационной безопасности
Основные источники угрозы информационной безопасности

Уделите достаточное время для обучения коллектива базовым понятиям информационной безопасности и основным принципам действия вредоносных программ. Это воспрепятствует случайной утечке информации и предотвратит установку опасных программных комплексов.

Обязательно периодически делайте резервные копии и используйте DLP-системы для отслеживания действий сотрудников на рабочих местах. Так вы сможете быстро вычислить злоумышленника и уберечь компанию от потери важной информации.

Виды угроз информационной безопасности

Угрозы классифицируются по различным признакам:

По аспекту информационной безопасности, на который они направлены:

  • Угрозы доступности.
  • Угрозы целостности.
  • Угрозы конфиденциальности.

По степени воздействия на информационную систему:

  • Пассивные.
  • Активные.

По природе возникновения:

  • Непреднамеренные или преднамеренные.
  • Естественные или искусственные.

По расположению источника:

  • Внутренние угрозы.
  • Внешние угрозы.
Угрозы могут быть направлены на базу данных, программные комплексы, аппаратуру или поддерживающую инфраструктуру.

Существуют разные трактовки понятия «угроза», напрямую зависящие от ситуации. Соответственно и применяемые меры безопасности будут разными. Например, существуют открытые публичные организации, для которых не существует угроз конфиденциальности, потому что вся информация находится в общем доступе. Но для большинства компаний несанкционированный доступ представляет серьезную опасность.

Дарим скидку от 60%
на курсы от GeekBrains до 28 апреля
Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей
Забронировать скидку

Если вы являетесь администратором виртуального сервера, то особое внимание вам нужно обращать на угрозы доступности, конфиденциальности и целостности данных. Вы несете личную ответственность за возможность осуществления этих видов угроз. Защита конфиденциальности и целостности информации является вашей персональной зоной ответственности.

Если угрозы направлены на взлом используемых вами программных комплексов, чаще всего на уровне пользователя вы не сможете на это повлиять. Единственный способ – не использовать некоторые программы. Использовать их можно, если проникновение злоумышленника не будет чревато утечкой важной информации и не повлечет существенных потерь для вас.

Безопасность от угроз, направленных на аппаратуру, инфраструктуру или от угроз природного характера, обеспечивает хостинг-компания, которая была выбрана вами в качестве арендодателя серверов. Подходите к выбору хостинг-компании внимательно и ответственно, она должна на высоком уровне обеспечить надёжность аппаратной и инфраструктурной составляющей.

Администратору виртуального сервера нужно обращать внимание на эти виды угроз информационной безопасности только в случае кратковременной потери доступа или сбоям в работе сервера по вине хостинг-компании, приводящим к значительным проблемам или убыткам для компании. Такие случаи бывают крайне редко, но все же иногда случаются, потому что объективно ни одна, даже самая лучшая, хостинг-компания не может обеспечить Uptime 100 %.

К основным видам угроз информационной безопасности относятся:

  • Внутренние сбои или отказ информационной системы.
  • Отказ поддерживающей инфраструктуры.
Только до 29.04
Скачай подборку материалов, чтобы гарантированно найти работу в IT за 14 дней
Список документов:
ТОП-100 площадок для поиска работы от GeekBrains
20 профессий 2023 года, с доходом от 150 000 рублей
Чек-лист «Как успешно пройти собеседование»
Чтобы получить файл, укажите e-mail:
Введите e-mail, чтобы получить доступ к документам
Подтвердите, что вы не робот,
указав номер телефона:
Введите телефон, чтобы получить доступ к документам
Уже скачали 52300

К основным угрозам в поддерживающей инфраструктуре относятся:

  • Сбой в работе, связанный с намеренным или случайным выходом из строя электрических систем, систем связи, водоснабжения, теплоснабжения и кондиционирования.
  • Обвал, разрушение или повреждение зданий и сооружений.
  • Невыполнение обслуживающим персоналом своих должностных обязанностей, обусловленное забастовками, сбоями в работе транспортных служб, авариями, природными катаклизмами, террористическими актами и т.п.

Угрозы целостности разделяют на угрозы статической и динамической целостности, а также угрозы целостности служебной информации и содержательных данных.

Служебной информацией являются пароли для доступа, маршруты передачи данных в локальной сети и другая информация подобного рода. Очень часто противоправные действия и хакерские атаки осуществляет лицо, являющееся сотрудником компании, владеющее необходимым объемом информации о режиме работы и мерах защиты.

Виды угроз информационной безопасности
Виды угроз информационной безопасности

Для того чтобы нарушить статическую целостность злоумышленник:

  • Вводит неверные данные.
  • Изменяет исходные данные.

К угрозам динамической целостности относятся кражи, копирование данных, внесение дополнительной информации.

Что касается конфиденциальной информации, то ее разделяют на предметную и служебную.

Откройте для себя захватывающий мир IT! Обучайтесь со скидкой до 61% и получайте современную профессию с гарантией трудоустройства. Первый месяц – бесплатно. Выбирайте программу прямо сейчас и станьте востребованным специалистом.

Служебная информация, ярким примером которой являются пароли пользователей, несет техническую функцию и не относится к конкретной предметной области. Однако, ее раскрытие представляет особую опасность, потому что может способствовать получению доступа ко всей базе данных.

Даже в случае, если источником хранения информации является портативное устройство или она предназначена только для компьютерного использования, угрозы ее конфиденциальности могут быть вовсе некомпьютерного и в принципе нетехнического характера.

Одна из угроз, от которых очень трудно найти эффективный способ защиты – злоупотребление служебными полномочиями. Во многих системах предусмотрено предоставление доступа привилегированному пользователю, которым может являться системный администратор, ко всем файлам и почте любого пользователя.

Также ущерб может быть нанесен при сервисном обслуживании, потому что сервисный инженер получает неограниченный доступ и имеет возможность в обход защитных барьеров подобраться к любому файлу.

Подходы и способы защиты информационной безопасности

Различают следующие способы, обеспечивающие безопасность данных в информационных системах:

  • Препятствие — физическая преграда, препятствующая доступу злоумышленников к секретной информации. К примеру, вход в здание, где находится сервер, хранящий важную информацию, разрешен только сотрудникам компании.
  • Управление доступом — доступ к информации и ее использованию контролируется системой идентификации пользователей, с проверкой их полномочий. К примеру, секретная информация хранится в компьютерах, находящихся в помещении или на этаже, доступ на который имеется только у сотрудников, имеющих специальные пропуска или владеющих логином и паролем для доступа к базе данных. Причем уровень предоставляемых каждому сотруднику привилегий может быть разным, в зависимости от уровня занимаемой должности и выполняемого сотрудником функционала.
  • Криптография — один из способов сохранения конфиденциальности информации и целостности данных с помощью шифрования путем преобразования текста в специальный алгоритм. Ярким примером являются электронно-цифровые подписи или хранение информации в блокчейне.
  • Защита от атак вирусных и вредоносных программ (вирусы, трояны, сетевые черви, логические бомбы) — использование антивирусных программ, внешних накопителей информации, резервное копирование данных.
  • Регламентация — это способ информационной защиты, помогающий практически исключить для злоумышленника получение доступа к хранимой конфиденциальной информации. Например, многие компании вводят запрет на использование сотрудниками личных флэшек, утверждают специальные правила и стандарты работы, регламентирующие сроки создания резервных копий данных и т.п.
  • Принуждение — установление определенных правил при работе с программами, содержащими секретную информацию, нарушение которых влечет за собой материальную, административную, а в некоторых случаях и уголовную ответственность.
  • Побуждение — призыв к сотрудникам о соблюдении порядка по работе с конфиденциальной информацией, во избежание нарушений сложившихся морально-этических норм.

Различают следующие виды средств защиты информации:

  • Технические средства. Например, установка сигнализации, защитных оконных решеток, использование устройств, создающих помехи при попытке передачи данных по радиоканалам, специальные электронные пропуска в виде ключ-карт для входа в здания.
  • Программные средства. Программы для кодирования и шифрования данных, антивирусные программы, бэкап-системы, системы идентификации пользователей.
  • Смешанные средства. Комбинированный комплекс технических и программных средств, обеспечивающих защиту информации.
  • Организационные средства. Законодательные акты, нормативные документы, специализированные правила, регламентирующие деятельность в сфере защиты информации, оснащение и соответствующая подготовка помещений с компьютерной техникой, проведение сетевых кабелей с учетом требований по информационной безопасности и организация других действий, способствующих ограничению доступа к базам данных.

Предоставленная информация поможет вам грамотно и полно оценить возможность возникновения угроз, их актуальность и критичность. Взвесив все аргументы и проанализировав преимущества и недостатки, вы сможете подобрать наиболее эффективные способы и средства защиты своего информационного пространства.

Оцените статью
Рейтинг: 5
( голосов 5 )
Поделиться статьей
Добавить комментарий

Сортировать:
По дате публикации
По рейтингу
До конца акции осталось
0 дней 00:00:00
Получите бесплатно 3 курса для лёгкого старта работы в IT
  • Начни зарабатывать от 210 000 ₽ в ИТ-сфере
  • Работай там, где ты хочешь: дома, на море, и даже на концерте
Получить бесплатно
Забрать подарок

Получите подробную стратегию для новичков на 2023 год, как с нуля выйти на доход 200 000 ₽ за 7 месяцев

Подарки от Geekbrains из закрытой базы:
Осталось 17 мест

Поздравляем!
Вы выиграли 4 курса по IT-профессиям.
Дождитесь звонка нашего менеджера для уточнения деталей

Иван Степанин
Иван Степанин печатает ...