Научная статья на тему 'ВИДЫ ПРЕДНАМЕРЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ'

ВИДЫ ПРЕДНАМЕРЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
55
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРЕДНАМЕРЕННАЯ ИНФОРМАЦИОННАЯ УГРОЗА / ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / ИНСАЙДЕРСКАЯ УГРОЗА / ПРОГРАММНАЯ АТАКА / INTENTIONAL INFORMATION THREAT / MALICIOUS SOFTWARE / CONFIDENTIAL INFORMATION / INSIDER THREAT / SOFTWARE ATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ганина А.Г.

Статья посвящена видам преднамеренных информационных угроз и опасности, которую они представляют. Интернет и связанные с ним технологий и системы стали широко распространенными, использование этих сетей теперь создает новую уязвимость. Они могут быть взломаны или разрушены несколькими способами. Намеренные угрозы информационной системе могут исходить из разных мест внутри и снаружи организаций или компаний. В статье описаны основные угрозы информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TYPES OF DELIBERATE INFORMATION THREATS

The article is devoted to the types of intentional information threats and the danger they pose. The Internet and related technologies and systems have become widespread, and the use of these networks is now creating new vulnerabilities. They can be hacked or destroyed in several ways. Intentional threats to the information system can come from different places inside and outside organizations or companies. The article describes the main threats to information security.

Текст научной работы на тему «ВИДЫ ПРЕДНАМЕРЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ»

Использованные источники:

1. Кенжегулова С. Современные и эффективные методы управления автотранспортными перевозками // Логистика. 2012. № 5 (66). - С. 32-34.

2. Султанахмедов М.А., Муртузов М.М. Оперативное планирование и управление автотранспортными перевозками // Вестник Махачкалинского филиала МАДИ. 2014. № 14. - С. 49-53.

3. Ренгольд О.В. Грузовые автотранспортные перевозки как составляющая регионального развития // Наука о человеке: гуманитарные исследования. 2017. № 3 (29). С. 176-182.

УДК 004

Ганина А.Г. студент 1 курса

факультет информационных систем и технологий научный руководитель: Тучкова А.С.

старший преподаватель Поволжский государственный университет телекоммуникаций и информатики

Россия, г. Самара ВИДЫ ПРЕДНАМЕРЕННЫХ ИНФОРМАЦИОННЫХ УГРОЗ Аннотация: Статья посвящена видам преднамеренных информационных угроз и опасности, которую они представляют. Интернет и связанные с ним технологий и системы стали широко распространенными, использование этих сетей теперь создает новую уязвимость. Они могут быть взломаны или разрушены несколькими способами. Намеренные угрозы информационной системе могут исходить из разных мест внутри и снаружи организаций или компаний. В статье описаны основные угрозы информационной безопасности.

Ключевые слова: преднамеренная информационная угроза, вредоносное программное обеспечение, конфиденциальная информация, инсайдерская угроза, программная атака.

Ganina A. G. Student

One course, faculty of information systems and technologies Povolzhsky State University of Telecommunications and Informatics

Russia, Samara Scientific supervisor: Tuchkov A.S.

Senior lecturer

Povolzhsky State University of Telecommunications and Informatics

Russia, Samara TYPES OF DELIBERATE INFORMATION THREATS

Annotation: The article is devoted to the types of intentional information threats and the danger they pose. The Internet and related technologies and

systems have become widespread, and the use of these networks is now creating new vulnerabilities. They can be hacked or destroyed in several ways. Intentional threats to the information system can come from different places inside and outside organizations or companies. The article describes the main threats to information security.

Key words: intentional information threat, malicious software, confidential information, insider threat, software attack.

Чтобы обеспечить безопасность системы и информации, каждая компания или организация должна проанализировать типы угроз, которые будут возникать. Необходимо понимать, как угрозы влияют на безопасность информационных систем. Перед вами список из самых актуальных преднамеренных информационных угроз.

Саботаж

Такой ущерб чаще всего централизован и осуществляться на индивидуальной основе или в качестве крупного акта. Такие преднамеренные угрозы часто называют инсайдерскими. Инсайдерская угроза наиболее просто определяется как угроза безопасности, которая возникает из-за внутреннего вмешательства. [1] В этом случае у сотрудников есть знания, которые дают им возможность вызвать максимальные сбои в работе информационных систем. Примеры включают уничтожение оборудования и инфраструктуры, изменение данных, ввод неправильных данных, удаление программного обеспечения, установка логических бомб, удаление данных, установки вируса. Это преднамеренный акт, который включает в себя уничтожение веб-сайта организации и влияние на ущерб имиджу организации, с тем чтобы они могли потерять доверие клиентов.

Инсайдерская атака делается не обязательно текущим сотрудником или заинтересованной стороной, она также может быть произведена бывшим сотрудником, членом правления или кем-либо, кто когда-то имел доступ к конфиденциальной информации из организации.

Подрядчики, деловые партнеры, другие лица или сторонние организации, которые знакомы с практикой безопасности, конфиденциальной информацией или доступом к защищенным сетям или базам данных, также подпадают под угрозу инсайдерской атаки. Инсайдерская угроза может быть вредна, так как это опасность не предвращаемая традиционными мерами безопасности. Они направлены на предотвращение доступа к несанкционированным сетям извне организации или защиту от традиционных методов взлома.

Шпионаж

Это посягательство, которое происходит, когда несанкционированные лица пытаются получить незаконный доступ к информации. Вытягивание информации происходит, когда злоумышленник сталкивается с тем, что условия угрожают совершить кражу или имеют собственное намерение совершить кражу информации внутри организации.

Кража оборудования или информации

Компьютеры и устройства хранения данных имеют тенденцию к снижению размеров и увеличению мощности (например, ноутбуки, КПК, смартфоны, цифровые камеры, чипы и другое). Это привело к тому, что устройство легко украсть. Человеческая ошибка, вызванная слишком легкомысленным отношением к вещам, может привести к краже / утере электронного устройства. Стоимость потери электронных устройств включает потерю важных данных, потерю интеллектуальной собственности, замену новой техники, потерю общей производительности.

Программная атака

Оборот разнообразного программного обеспечения в эпоху компьютеризации растет из года в год. Пользуясь этим, злоумышленники используют вредоносное программное обеспечение для заражения как можно большего числа компьютеров по всему миру.

Существует множество форм вредоносного программного обеспечения. Некоторые пользователи ссылаются на все вредоносные программы как на вирусы. Это неверно, ведь важно понимать различие между типами, поскольку оно влияет на то, как вы реагируете на атаку. В последующих обсуждениях делается попытка сделать четкие различия между типами вредоносных программ. Часто вредоносная программа может иметь характеристики более чем одного из этих типов (например, вирус, который атакует файлы, но также распространяется по сети). [2]

В дополнение к вирусам, основным направлением программных атак являются:

- Логические бомбы. Как и настоящая бомба, логическая бомба будет находиться в состоянии покоя, пока не будет вызвана каким -то событием.

- Троянские программы. Они названы в честь троянского коня, который незаметно доставил греческих солдат в город Троя.

- Черви. Червь - это самовоспроизводящаяся программа, которая не заражает другие программы, но вместо этого создает собственные копии.

Наконец, тип вредоносного программного обеспечения, который можно классифицировать в качестве отдельного случая:

- Вирусные капельницы. Dropper - это программа, которая при запуске будет пытаться установить обычный вирус на ваш жесткий диск. [3]

Скрытое ПО

Скрытое программное обеспечение устанавливается на ваш компьютер с помощью различных методов. Хотя это не так опасно, как вирусы и трояны, программное обеспечение использует ресурсы вашей системы для нужд других систем. Среди таких программ можно выделить майнинговое ПО, которое использует ресурсы вашего компьютера без вашего ведома для майнинга криптовалюты. Более простые типы такого программного обеспечения - это рекламное ПО, шпионское ПО, спам и куки файлы. [4]

- Adware - это программное обеспечение, которое может вызвать

всплывающее объявление на экране.

- Spyware - это программное обеспечение, которое собирает личную информацию о пользователях. Двумя хорошо известными шпионскими программами являются регистраторы нажатия клавиш и скринсейверы экрана.

- Spamware используйте наши компьютеры для запуска стартовой панели, которая может использоваться спамерами.

- Файлы cookie представляют собой небольшое количество информации, хранящейся на веб сайте на вашем компьютере.

Кибертерроризм

Такая угроза относятся к вредоносным действиям, совершаемым злоумышленником для использования компьютерной системы, особенно через Интернет, для причинения физических и интеллектуальных убытков. [5] Эти действия обычно предназначены для атаки на критическую инфраструктуру.

Использованные источники:

1. Адам Каммингс. Инсайдерские угрозы: незаконная кибер-активность, связанная с мошенничеством в секторе финансовых услуг США // Институт программного обеспечения. -2012- CMU/SEI-SR-004

2. Бармен С. Разработка правил информационной безопасности. // Издательский дом "Вильямс". -2002- с. 208

3. Securelist. Всё об интернет-безопасности - Хакеры и Спам - Trojan-Dropper // https://w.securelist.com/ru/descriptions/Trojan-Dropper

4. Бабенко Л. К. Классификация вредоносного программного обеспечения на основе поведенческих признаков // Известия ЮФУ. -20075. Колин Б. Будущее кибертерроризма // Crime & Justice International Journal. — 1997. — Стр. 13. — Вып. 2.

i Надоели баннеры? Вы всегда можете отключить рекламу.