Угрозы безопасности. Факторы угроз.



Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений  и потерь информации.

Необходимо учитывать, что источ­ники угроз безопасности могут находиться как внутри информа­ционной системы - внутренние источники, - так и вне ее - внешние источники.

По статистическим данным в 2006 году средний ущерб каждой компании, в которой была зафиксирована утечка конфиденциальных данных составил 355 тыс долларов. Банковские системы по всему миру ежегодно теряют около 130 млрд. долларов.

Самыми частыми и опасными являются не­преднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иног­да такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы).

Рис.1 Источники нарушения безопасности

На втором месте по размерам ущерба располагаются кражи и подлоги, в большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой де­ятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннули­ровались.

Угрозы информационной безопасности можно разделить на два класса:

§ конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия

§ деструктивный,, когданесанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

 

Понятие компьютерной преступности. Этапы развития компьютерной преступности.

Компьютерные преступления (computercrime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Для успешной борьбы с преступностью обязательны три составляющих:

- гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;

- высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;

- сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.

Впервые столкнувшись с преступлениями в информационном пространстве в 1998 г., органы внутренних дел Республики Беларусь начали борьбу с ней при помощи традиционных правовых норм. Однако оказалось, что такой подход не вполне удачен, так как многие компьютерные преступления не охватывались традиционными составами преступлений.

Этапы развития компьютерной преступности:

1. Использование ИТ при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество.

2. Возникновение специфических компьютерных преступлений.

- Преступления против компьютерного оборудования и средств телекоммуникационной связи.

- Преступления против компьютерного программного обеспечения.

- Преступления против компьютерных пользователей.

- Другие виды специфических компьютерных преступлений:

· Компьютерное мошенничество.

· Компьютерный подлог или подделка документов.

· Компьютерный саботаж и шпионаж

3. Вред, причиняемый компьютерным данным и компьютерным программам:

○ несанкционированный компьютерный доступ;

○ несанкционированный компьютерный перехват;

○ преобразование компьютерных данных или компьютерных программ;

○ несанкционированное использование компьютера;

○ несанкционированное использование защищенной компьютерной программы.

4. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм.

5. Превращение компьютерного терроризма и экстремизма в информационные войны.


Дата добавления: 2018-02-18; просмотров: 362; ЗАКАЗАТЬ РАБОТУ