Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Інформаційна безпека та розвиток новітніх мультимедіа

Реферат Інформаційна безпека та розвиток новітніх мультимедіа





і.


. 2 Джерела загроз інформаційних ресурсів


Насамперед, необхідно ясно усвідомити, що в інформаційному просторі вже сформувалися основні групи учасників, склалися свої специфічні закони і звичаї. Крім цього, бажано по можливості чітко визначити, що ж організація повинна оберігати, застосовуючи сучасні інформаційні технології в процесах комунікації.

Говорячи про захищаються ресурсах, насамперед, слід зазначити персонал - і найбільш цінний, і уразливий ресурс одночасно.

Загрози відносно комунікаційних ресурсів, інформаційної безпеки і джерела, звідки вони виходять, детально описані в фундаментальних роботах. Їм присвячені цілі розділи відповідних періодичних електронних видань. Таку інформацію розміщують на своїх сайтах і розробники захисного програмного забезпечення. Публікуються порівняльні гістограми, що характеризують частоту прояву різних загроз і наноситься в разі їх реалізації збиток.

Разом з цим представляється доцільним розглянути деякі особливості основних джерел загроз інформаційних ресурсів. Серед мотивів, які спонукають фахівців йти на злочини, вчинені за допомогою комп'ютера, в порядку пріоритетності можна виділити наступні:

економічні вигоди (як в плані отримання грошей, так і в плані нанесення збитку конкурентам);

PR-мотиви (створення вигідного іміджу собі і (або) очорнення конкурента);

помста (наприклад, звільнив роботодавцю);

самовираження (спроби довести свою перевагу);

прагнення до пізнання (спроби експериментально встановити наслідки руйнівних дій);

вандалізм;

розвага.

Хоча, на думку експертів, збиток від зовнішніх зловмисників набагато нижче, ніж від інсайдерів, почнемо все-таки з них.

За оцінками провідних іноземних та російських аналітиків (зокрема, аналітиків відомої корпорації International Data Corporation - IDC), в 2012-2013 рр. відбулися якісні зміни у складі зовнішніх зловмисників. У ці роки помітно зменшилася кількість розрізнених вандалів-романтиків, основною метою яких було довести своє індивідуальне технічне та інтелектуальне перевага. На їх місце прийшли добре організовані, самообучающиеся групи мотивованих фахівців, переслідуючих економічні чи політичні цілі.

Відмінності в природі типів зовнішніх зловмисників визначають і специфіку їх дій. Так, раніше хакер, подолавши захисні засоби, потребував визнання своїх заслуг - Він навмисно залишав специфічний слід, хвалився. Тепер його завдання - непомітно проникнути в охоронюваний ресурс, реалізувати свої наміри і також непомітно його покинути.

Одним з підтверджень цього висновку є відносне скорочення розноситься електронною поштою епідемій невибіркових вірусних інфекцій. У цих умовах фіксація і документування самого факту злому вимагають спеціальних засобів і значно більших, ніж раніше, зусиль.

Іншою поширеною формою ворожого впливу ззовні на інформаційні ресурси стали масовані атаки з використанням численних спеціально створених віртуальних майданчиків на сайтах нічого не підозрюють респектабельних власників (так звані ботнети).

Приблизно один з десяти веб-сайтів, проіндексованих найбільшою пошуковою системою Google, містить шкідливий троянський код, здатний заразити комп'ютер відвідувача.

Об'єднуючись, кіберзлочинці фактично сформували дохідний бізнес виробництва і продажу шкідливих програм, засобів злому захисних систем. Самі шкідливі програми скоїли в ці роки перехід від аматорських до складних професійним рішенням.

У мережі Інтернет є сайти, які пропонують допомогу в створенні нових вірусів, при цьому гарантують їх високі бойові raquo ;, тобто руйнівні, якості. Одна з тенденцій останнього часу - активізація розробок з метою руйнування засобів захисту, пристроїв інформаційної безпеки.

Вкрай небезпечні внутрішні джерела загроз. Повертаючись до раніше висловленої думки про превалюючою цінності персоналу, слід підкреслити необхідність приділяти серйозну увагу, по-перше, підвищенню рівня грамотності в області інформаційної безпеки і, по-друге, лояльності по відношенню до організації її працівників.

Перше допоможе уникнути вельми приватних ненавмисних і невмотивованих дій, що несуть серйозну загрозу працездатності системи, цілісності інформаційних ресурсів.

Друге буде сприяти утриманню працівників в організації, запобіжить розповзання чутливої ??інформації, утримає працівників від шкідливих дій в інформаційній системі. Саме легальний користувач-інсайдер точно знає, де знаходиться найбільш цінна інформаці...


Назад | сторінка 3 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Фактори вдосконалення вітчизняної монетарної політики в умовах зовнішніх і ...
  • Реферат на тему: Роль ІНФОРМАЦІЙНИХ ресурсів и комп'ютерних програм у бізнес-моделюванні ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Конструювання і розрахунок технічних засобів колективного захисту працівник ...