Научная статья на тему 'УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦИФРОВОЙ ЭКОНОМИКЕ'

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦИФРОВОЙ ЭКОНОМИКЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
97
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ ЭКОНОМИКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КЛАССИФИКАЦИЯ УГРОЗ / ВИРУСЫ / ЧЕРВИ / ТРОЯНСКИЙ КОНЬ / АНТИВИРУСЫ / DLP-СИСТЕМЫ / КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ / DIGITAL ECONOMY / INFORMATION SECURITY / THREAT CLASSIFICATION / VIRUSES / WORMS / TROJAN HORSE / ANTIVIRUS / DLP SYSTEMS / DATA CONFIDENTIALITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Андросюк А.Б.

В статье рассмотрено, что такое цифровая экономика и информационная безопасность. Описана классификация угроз информационной безопасности, а также представлены некоторые способы для защиты данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY THREATS IN THE DIGITAL ECONOMY

The article discusses what digital economy and information security are. It describes the classification of information security threats, and also presents some ways to protect data.

Текст научной работы на тему «УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦИФРОВОЙ ЭКОНОМИКЕ»

УДК 004.056

Андросюк А.Б. студент 3 курса Институт экономики и управления Бурятский государственный университет

Россия, г. Улан-Удэ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦИФРОВОЙ

ЭКОНОМИКЕ

Аннотация: В статье рассмотрено, что такое цифровая экономика и информационная безопасность. Описана классификация угроз информационной безопасности, а также представлены некоторые способы для защиты данных.

Ключевые слова: цифровая экономика, информационная безопасность, классификация угроз, вирусы, черви, троянский конь, антивирусы, DLP-системы, конфиденциальность данных.

Androsyuk A.B. student of the 3th year Institute of Economics and Management Buryat State University Russia, Ulan-Ude INFORMATION SECURITY THREATS IN THE DIGITAL

ECONOMY

Annotation: The article discusses what digital economy and information security are. It describes the classification of information security threats, and also presents some ways to protect data.

Keywords: digital economy, information security, threat classification, viruses, worms, Trojan horse, antivirus, DLP systems, data confidentiality.

В современном мире, постиндустриальном обществе очень важна информация. Ее ценят, ею владеют, ее покупают и ее же могут похитить, «слить» и т.д. Так каковы же угрозы информационной безопасности в современной, цифровой экономике? Об этом я и хочу поговорить с вами в этой статье.

Для начала, нужно понять, что же такое цифровая экономика. Итак, деятельность, которая связана с развитием цифровых компьютерных технологий, а именно - интернет-реклама, онлайн-услуги, интернет-торговля, интернет-банкинг, электронная коммерция и т.п. - это и есть цифровая экономика.

Крупные корпорации, правительство, различные предприятия - все используют виртуальные процессы в рамках текущей деятельности. Технологии развиваются, цифровая экономика расширяется, и информационная безопасность становится важнейшей задачей двадцать первого века.

Так что же понимают под информационной безопасностью? Это защита информации от преднамеренных или случайных воздействий, а также потенциально опасные действия, которые могут нанести ущерб владельцу информации.

Какими могут быть эти воздействия? Например - копирование данных, искажение или распространение информации, ограничение доступа к информации и т.д.

Угрозы делятся и классифицируются на различные типы:

1. Природа возникновения угрозы:

(a) Естественная - воздействие на систему оказывают стихийные природные явления или же объективные физические процессы;

(b) Искусственная - воздействует на систему человек или деятельность, связанная с ним.

2. Степень проявления:

(a) Преднамеренная угроза - в ее основе лежит злой умысел человека. Т.к. такие угрозы имеют достаточно динамичный характер, изучить их достаточно сложно. Чтобы уничтожить или похитить информацию, используют шпионаж, т.е. разработка специальных программ для хищения информации или документов, прослушивание и визуальное наблюдение и т.д. В большинстве случаев, это такие нарушения как -перехват паролей, использование интерфейса работников компании и т.п;

(b) Случайная угроза - это различные ошибки работников, сбой в работе системы, сбой в работе программного обеспечения. Такие угрозы могут привести к ослаблению защиты информации на более, чем на 60%, а невнимательность при выполнении работы сотрудников, приводит к нарушению конфиденциальности информации, но т.к. эти угрозы достаточно хорошо изучены - разработаны действенные методы для борьбы с последствиями таких угроз.

3. Источники угрозы:

(a) Человек (утечка данных путем их разглашения, негативное воздействие на ресурсы компьютерных систем);

(b) Природа (стихийные бедствия) - такие угрозы очень опасны для информации, т.к. влекут за собой негативные последствия - информация может безвозвратно утратиться вследствие физического разрушения компьютерных систем. Нарушаются алгоритмы работы технических устройств, случаются отказы и сбои в системах;

(c) Программное обеспечение (различные ошибки, допущенные при разработке компьютерной системы, сбои, неправильные алгоритмы работы, заражение вирусами).

4. По степени воздействия:

(a) Активные - меняют содержание и структуру компьютерной системы;

(b) Пассивные - наоборот, данные не изменяются.

5. По месту расположения в системе:

(a) Угрозы доступа к информации, которая находится в оперативной памяти;

(b) Угрозы доступа к информации, которая находится на внешних запоминающих устройствах;

(c) Угрозы доступа к информации, которая циркулирует в линиях

связи.

Итак, объедим все угрозы в свои уникальные подгруппы:

• Утечка информации;

• Мошенничество;

• Нежелательный контент ( вредоносное или потенциально опасное программное обеспечение, спам, сайты, не разрешенные на территории вашего государства, сайты, содержащие информацию 18+, не проверяющие возраст пользователя - все они созданы для кражи или уничтожения информации. );

• Кибер-атаки;

• Кибер-террор;

• Несанкционированный доступ (сотрудник может просмотреть информацию к которой не имеет доступа в занимаемой им должности - это приводит к утечке информации. Такие угрозы осуществляются различными способами, например: взлом программ, захват данных через интернет, атаки на сайт и т.п.)

Специальные вредоносные программы

И немного поговорим о вредоносных программах и разберем их виды:

• «Вирусы» - это программы, которые после внедрения на компьютер, способны распространяться по всей системе, т.к. создают свои копии, зачастую это негативные воздействия на систему;

• «Черви» - это утилиты, активирующиеся при каждом включении компьютера. Они могут «размножаться» аналогично вирусам и перемещаются внутри вашей компьютерной системы. Из-за того, что черви «размножаются», происходит перегрузка каналов памяти и связи, в результате чего блокируется работа всей системы.

• «троянские кони» - самые опасные вредоносные программы, т.к. их может заметить, только очень хороший антивирус, потому что они имеют свойство «скрываться» под видом полезной программы, на самом же деле разрушают вашу компьютерную систему, или же копируют и пересылают важные файлы с вашего компьютера в чужие руки.

Для борьбы с такими вредоносными программами созданы специальные антивирусные программы, базы которых постоянно обновляются, чтобы защитить ваш компьютер от новых разработанных «вирусов». Для предотвращения утечки конфиденциальных данных используют DLP-системы.

Итак, в современном мире, где очень важна информация, есть множество угроз, которые все же можно предотвратить. Для этого нужно

обучить работников вашего предприятия основам информационной безопасности и показать принципы работы вредоносных программ - это поможет исключить случайную установку таких программ на компьютер и избежать утечки данных. Важно использовать антивирусы и DLP-системы, а также создавать резервные копии, чтобы избежать последствий от потери информации.

Использованные источники:

1. Информационная безопасность и виды возможных угроз. / [Электронный ресурс] - URL: http://dk-rus2010. narod.ru/index/informacionnaj a_bezopasno st_i_vidy_vozmozhnykh_ugro z/0-75 (Дата обращения: 18.01.2019)

2. Куприяновский В.П., Шнепс-Шнеппе М.А., Намиот Д.Е., Селезнев С.П., Синягов С.А., Куприяновская Ю.В. Веб Вещей и Интернет Вещей в цифровой экономике // International Journal of Open Information Technologies. 2017. №5. / [Электронный ресурс] - URL: http ://cyberleninka. ru/article/n/veb-veschey-i-internet-veschey-v-tsifrovoy-ekonomike (Дата обращения: 17.01.2019)

3. Минзов А.С., Невский А.Ю., Баронов О.Юю Информационная безопасность в цифровой экономике. // ИТНОУ.2018.№3. / [Электронный ресурс] - URL: https://cyberleninka.ru/article/v/informatsionnaya-bezopasnost-v-tsifrovoy-ekonomike (Дата обращения: 17.01.2019)

4. Что понимается под угрозой иб. [Электронный ресурс] - URL: http://obrabotkadannyh.top/item/chto-ponimaetsya-pod-ugrozoy-ib (Дата обращения: 18.01.2019)

i Надоели баннеры? Вы всегда можете отключить рекламу.