В современном мире информационная безопасность играет ключевую роль в защите данных и систем от различных угроз. Основные меры защиты включают использование антивирусных программ, антиспам-фильтров, веб-фильтров, а также систем обнаружения вторжений и управления учетными данными.
Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО
Случайные
Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности
Объективные
Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов
Принципы информационной безопасности:
Достоверность
Доступность
Конфиденциальность
Целостность
Причины уязвимости информации:
сложные условия эксплуатации и расположения информации.
неточность протоколов обмена информацией и интерфейса;
часть процессов функционирования систем является неполноценной;
разные характеристики строения автоматизированных систем в информационном потоке;
несовершенство программного обеспечения, аппаратной платформы;
Вывод компьютерной системы из строя, снижение ее работоспособности
Взлом
Раскрытие конфиденциальной информации
Основные подгруппы УИБ
Троянские кони
программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.
Черви
модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
Компьютерные вирусы
Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
Кибервойны
Военные действия, осуществляемые не физически, а электронно, когда в качестве оружия выступает информация, а инструментами являются компьютеры и интернет. Кибервойна, таким образом, является одним из видов информационной войны, задача которой — достичь определенных целей в экономической, политической, военной и других областях посредством воздействия на общество и власть тщательно подготовленной информацией.
Несанкционированный доступ
Получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий. Подобное явление имеет место, когда какие-то сведения предназначены только определённому кругу лиц, но существующее ограничение нарушается.
Потеря данных
Повреждение или утрата информации в результате влияния различных факторов, случайных или намеренных действий. Потерять данные можно во время работы с ними, а также при хранении информации на компьютере, сервере или на массивах RAID
Нежелательный контент
Не только информационные материалы (изображения, видео, аудио, тексты), содержащие насилие, порнографию, пропаганду наркотических средств, азартных игр и т.п., но и различные вредоносные программы, задача которых — получить доступ к информации на компьютере владельца. Также к нежелательному контенту относятся сайты, запрещенные законодательством.
Утечки информации
Неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Мошенничество
Вид незаконного использования информационных технологий в различных областях бизнеса, от телекоммуникаций до банковского сектора, цель которого обычно состоит в том, чтобы присвоить денежные средства жертвы. Для фрода кибермошенники могут использовать множество методов: фишинг, скимминг, социальную инженерию, кардинг, «нигерийские письма»
Кибертерроризм
Комплекс незаконных действий в киберпространстве, создающих угрозу государственной безопасности, личности и обществу. Может привести к порче материальных объектов, искажению информации или другим проблемам. Основной целью кибертерроризма является влияние на решение социальных, экономических и политических задач.
защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы); сетевые экраны и системы обнаружения вторжений (IPS); управление учетными данными (IDM); контроль привилегированных пользователей (PUM); защита от DDoS; защита веб-приложений (WAF); анализ исходного кода; антифрод; защита от таргетированных атак; управление событиями безопасности (SIEM); системы обнаружения аномального поведения пользователей (UEBA); защита АСУ ТП; защита от утечек данных (DLP); шифрование; защита мобильных устройств; резервное копирование; системы отказоустойчивости.