і.
. 2 Джерела загроз інформаційних ресурсів
Насамперед, необхідно ясно усвідомити, що в інформаційному просторі вже сформувалися основні групи учасників, склалися свої специфічні закони і звичаї. Крім цього, бажано по можливості чітко визначити, що ж організація повинна оберігати, застосовуючи сучасні інформаційні технології в процесах комунікації.
Говорячи про захищаються ресурсах, насамперед, слід зазначити персонал - і найбільш цінний, і уразливий ресурс одночасно.
Загрози відносно комунікаційних ресурсів, інформаційної безпеки і джерела, звідки вони виходять, детально описані в фундаментальних роботах. Їм присвячені цілі розділи відповідних періодичних електронних видань. Таку інформацію розміщують на своїх сайтах і розробники захисного програмного забезпечення. Публікуються порівняльні гістограми, що характеризують частоту прояву різних загроз і наноситься в разі їх реалізації збиток.
Разом з цим представляється доцільним розглянути деякі особливості основних джерел загроз інформаційних ресурсів. Серед мотивів, які спонукають фахівців йти на злочини, вчинені за допомогою комп'ютера, в порядку пріоритетності можна виділити наступні:
економічні вигоди (як в плані отримання грошей, так і в плані нанесення збитку конкурентам);
PR-мотиви (створення вигідного іміджу собі і (або) очорнення конкурента);
помста (наприклад, звільнив роботодавцю);
самовираження (спроби довести свою перевагу);
прагнення до пізнання (спроби експериментально встановити наслідки руйнівних дій);
вандалізм;
розвага.
Хоча, на думку експертів, збиток від зовнішніх зловмисників набагато нижче, ніж від інсайдерів, почнемо все-таки з них.
За оцінками провідних іноземних та російських аналітиків (зокрема, аналітиків відомої корпорації International Data Corporation - IDC), в 2012-2013 рр. відбулися якісні зміни у складі зовнішніх зловмисників. У ці роки помітно зменшилася кількість розрізнених вандалів-романтиків, основною метою яких було довести своє індивідуальне технічне та інтелектуальне перевага. На їх місце прийшли добре організовані, самообучающиеся групи мотивованих фахівців, переслідуючих економічні чи політичні цілі.
Відмінності в природі типів зовнішніх зловмисників визначають і специфіку їх дій. Так, раніше хакер, подолавши захисні засоби, потребував визнання своїх заслуг - Він навмисно залишав специфічний слід, хвалився. Тепер його завдання - непомітно проникнути в охоронюваний ресурс, реалізувати свої наміри і також непомітно його покинути.
Одним з підтверджень цього висновку є відносне скорочення розноситься електронною поштою епідемій невибіркових вірусних інфекцій. У цих умовах фіксація і документування самого факту злому вимагають спеціальних засобів і значно більших, ніж раніше, зусиль.
Іншою поширеною формою ворожого впливу ззовні на інформаційні ресурси стали масовані атаки з використанням численних спеціально створених віртуальних майданчиків на сайтах нічого не підозрюють респектабельних власників (так звані ботнети).
Приблизно один з десяти веб-сайтів, проіндексованих найбільшою пошуковою системою Google, містить шкідливий троянський код, здатний заразити комп'ютер відвідувача.
Об'єднуючись, кіберзлочинці фактично сформували дохідний бізнес виробництва і продажу шкідливих програм, засобів злому захисних систем. Самі шкідливі програми скоїли в ці роки перехід від аматорських до складних професійним рішенням.
У мережі Інтернет є сайти, які пропонують допомогу в створенні нових вірусів, при цьому гарантують їх високі бойові raquo ;, тобто руйнівні, якості. Одна з тенденцій останнього часу - активізація розробок з метою руйнування засобів захисту, пристроїв інформаційної безпеки.
Вкрай небезпечні внутрішні джерела загроз. Повертаючись до раніше висловленої думки про превалюючою цінності персоналу, слід підкреслити необхідність приділяти серйозну увагу, по-перше, підвищенню рівня грамотності в області інформаційної безпеки і, по-друге, лояльності по відношенню до організації її працівників.
Перше допоможе уникнути вельми приватних ненавмисних і невмотивованих дій, що несуть серйозну загрозу працездатності системи, цілісності інформаційних ресурсів.
Друге буде сприяти утриманню працівників в організації, запобіжить розповзання чутливої ??інформації, утримає працівників від шкідливих дій в інформаційній системі. Саме легальний користувач-інсайдер точно знає, де знаходиться найбільш цінна інформаці...