Угрозы информационной безопасности в цифровой экономике

Автор: Андросюк А.Б.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 1-1 (29), 2019 года.

Бесплатный доступ

В статье рассмотрено, что такое цифровая экономика и информационная безопасность. Описана классификация угроз информационной безопасности, а также представлены некоторые способы для защиты данных.

Цифровая экономика, информационная безопасность, классификация угроз, вирусы, черви, троянский конь, антивирусы, dlp-системы, конфиденциальность данных

Короткий адрес: https://sciup.org/140284436

IDR: 140284436

Текст научной статьи Угрозы информационной безопасности в цифровой экономике

В современном мире, постиндустриальном обществе очень важна информация. Ее ценят, ею владеют, ее покупают и ее же могут похитить, «слить» и т.д. Так каковы же угрозы информационной безопасности в современной, цифровой экономике? Об этом я и хочу поговорить с вами в этой статье.

Для начала, нужно понять, что же такое цифровая экономика. Итак, деятельность, которая связана с развитием цифровых компьютерных технологий, а именно – интернет-реклама, онлайн-услуги, интернет-торговля, интернет-банкинг, электронная коммерция и т.п. – это и есть цифровая экономика.

Крупные корпорации, правительство, различные предприятия - все используют виртуальные процессы в рамках текущей деятельности. Технологии развиваются, цифровая экономика расширяется, и информационная безопасность становится важнейшей задачей двадцать первого века.

Так что же понимают под информационной безопасностью? Это защита информации от преднамеренных или случайных воздействий, а также потенциально опасные действия, которые могут нанести ущерб владельцу информации.

Какими могут быть эти воздействия? Например – копирование данных, искажение или распространение информации, ограничение доступа к информации и т.д.

Угрозы делятся и классифицируются на различные типы:

  • 1.    Природа возникновения угрозы:

  • (a)    Естественная - воздействие на систему оказывают стихийные природные явления или же объективные физические процессы;

  • (b)    Искусственная - воздействует на систему человек или деятельность, связанная с ним.

  • 2.    Степень проявления:

  • (а)    Преднамеренная угроза - в ее основе лежит злой умысел человека. Т.к. такие угрозы имеют достаточно динамичный характер, изучить их достаточно сложно. Чтобы уничтожить или похитить информацию, используют шпионаж, т.е. разработка специальных программ для хищения информации или документов, прослушивание и визуальное наблюдение и т.д. В большинстве случаев, это такие нарушения как -перехват паролей, использование интерфейса работников компании и т.п;

  • (b)    Случайная угроза - это различные ошибки работников, сбой в работе системы, сбой в работе программного обеспечения. Такие угрозы могут привести к ослаблению защиты информации на более, чем на 60%, а невнимательность при выполнении работы сотрудников, приводит к нарушению конфиденциальности информации, но т.к. эти угрозы достаточно хорошо изучены - разработаны действенные методы для борьбы с последствиями таких угроз.

  • 3.    Источники угрозы:

  • (а)    Человек (утечка данных путем их разглашения, негативное воздействие на ресурсы компьютерных систем);

  • (b)    Природа (стихийные бедствия) - такие угрозы очень опасны для информации, т.к. влекут за собой негативные последствия - информация может безвозвратно утратиться вследствие физического разрушения компьютерных систем. Нарушаются

алгоритмы работы технических устройств, случаются отказы и сбои в системах;

  • (c)    Программное обеспечение (различные ошибки, допущенные при разработке компьютерной системы, сбои, неправильные алгоритмы работы, заражение вирусами).

  • 4.    По степени воздействия:

  • (a)    Активные – меняют содержание и структуру компьютерной системы;

  • (b)    Пассивные – наоборот, данные не изменяются.

  • 5.    По месту расположения в системе:

  • (a)    Угрозы доступа к информации, которая находится в оперативной памяти;

  • (b)    Угрозы доступа к информации, которая находится на внешних запоминающих устройствах;

  • (c)    Угрозы доступа к информации, которая циркулирует в линиях связи.

Итак, объедим все угрозы в свои уникальные подгруппы:

  •    Утечка информации;

  •    Мошенничество;

  •    Нежелательный контент ( вредоносное или потенциально опасное программное обеспечение, спам, сайты, не разрешенные на территории вашего государства, сайты, содержащие информацию 18+, не проверяющие возраст пользователя - все они созданы для кражи или уничтожения информации. );

  •    Кибер-атаки;

  •    Кибер-террор;

  •    Несанкционированный доступ (сотрудник может просмотреть информацию к которой не имеет доступа в занимаемой им должности – это приводит к утечке информации. Такие угрозы

осуществляются различными способами, например: взлом программ, захват данных через интернет, атаки на сайт и т.п.)

Специальные вредоносные программы

И немного поговорим о вредоносных программах и разберем их виды:

  •    «Вирусы» - это программы, которые после внедрения на компьютер, способны распространяться по всей системе, т.к. создают свои копии, зачастую это негативные воздействия на систему;

  •    «Черви» - это утилиты, активирующиеся при каждом включении компьютера. Они могут «размножаться» аналогично вирусам и перемещаются внутри вашей компьютерной системы. Из-за того, что черви «размножаются», происходит перегрузка каналов памяти и связи, в результате чего блокируется работа всей системы.

  •    «троянские кони» - самые опасные вредоносные программы, т.к. их может заметить, только очень хороший антивирус, потому что они имеют свойство «скрываться» под видом полезной программы, на самом же деле разрушают вашу компьютерную систему, или же копируют и пересылают важные файлы с вашего компьютера в чужие руки.

Для борьбы с такими вредоносными программами созданы специальные антивирусные программы, базы которых постоянно обновляются, чтобы защитить ваш компьютер от новых разработанных «вирусов». Для предотвращения утечки конфиденциальных данных используют DLP-системы.

Итак, в современном мире, где очень важна информация, есть множество угроз, которые все же можно предотвратить. Для этого нужно обучить работников вашего предприятия основам информационной безопасности и показать принципы работы вредоносных программ – это поможет исключить случайную установку таких программ на компьютер и избежать утечки данных. Важно использовать антивирусы и DLP-системы, а также создавать резервные копии, чтобы избежать последствий от потери информации.

Список литературы Угрозы информационной безопасности в цифровой экономике

  • Информационная безопасность и виды возможных угроз. / [Электронный ресурс] - URL: http://dk-rus2010.narod.ru/index/informacionnaja_bezopasnost_i_vidy_vozmozhnykh_ugroz/0-75 (Дата обращения: 18.01.2019)
  • Куприяновский В.П., Шнепс-Шнеппе М.А., Намиот Д.Е., Селезнев С.П., Синягов С.А., Куприяновская Ю.В. Веб Вещей и Интернет Вещей в цифровой экономике // International Journal of Open Information Technologies. 2017. №5. / [Электронный ресурс] - URL: http://cyberleninka.ru/article/n/veb-veschey-i-internet-veschey-v-tsifrovoy-ekonomike (Дата обращения: 17.01.2019)
  • Минзов А.С., Невский А.Ю., Баронов О.Юю Информационная безопасность в цифровой экономике. // ИТНОУ.2018.№3. / [Электронный ресурс] - URL: https://cyberleninka.ru/article/v/informatsionnaya-bezopasnost-v-tsifrovoy-ekonomike (Дата обращения: 17.01.2019)
  • Что понимается под угрозой иб. [Электронный ресурс] - URL: http://obrabotkadannyh.top/item/chto-ponimaetsya-pod-ugrozoy-ib (Дата обращения: 18.01.2019)
Статья научная