Что значит угроза безопасности
Основные понятия безопасности (опасность, проблема, вызов, угроза, безопасность)
Опасность
Опасность – появление вероятности наступления нежелательных событий. Опасность – это обстоятельства, которые могут повлиять на сложную систему, что это приведет к ухудшению или невозможности ее функционирования и развития.
Уясняя понятие опасности, необходимо помнить, что здесь имеется в виду лишь потенциальная возможность несчастья, а не само несчастье. Это напоминание необходимо потому, что на практике иногда путают опасность с ее реализацией.
Вызов
Вызов – ряд обстоятельств, требующих реагировать на них с целью предупреждения или снижения уровня опасности.
Примерами вызовов в области природной и техногенной безопасности являются изменения глобального климата, истощения озонового слоя атмосферы Земли. Заблаговременное выявление и осознание вызовов очень важно, поскольку позволяет заранее принять меры по предотвращению перехода данной опасности в форму угрозы.
Угроза
Угроза – наиболее конкретная и непосредственная форма опасности, т.е.уже действующая опасность, характеризуемая конкретной формой воздействия, или совокупность условий и факторов, создающих опасность интересам граждан, общества и государства, а также национальным ценностям и национальному образу жизни.
С момента своего появления на земле человек живет в окружении постоянных угроз, исходящих извне и существующих внутри его сообщества. Угрозы исходят от различного рода источников опасности. Наиболее распространенными формами опасностей являются угрозы, которые представляют собой непосредственную опасность возникновения тех или иных катаклизмов, бедствий, а также наличия обстоятельств, стимулирующих эти чрезвычайные события (природные, общественные, техногенные закономерности).
Безопасность
По мере развития цивилизации проблемы безопасности становились общественными, государственными.
Личная безопасность — состояние защищённости человека от психологического, физического или иного насильственного посягательства.
Общественная безопасность — способность социальных институтов общества обеспечить его устойчивое, независимое, свободное и самостоятельное развитие и реализацию выбранного пути.
Государственная безопасность — система общественных и государственных гарантий, защищающих основные ценности, духовные и материальные источники жизнедеятельности, гражданских прав и свобод человека, защиту суверенитета, территориальной целостности и независимости от внешних и внутренних угроз.
Основы информационной безопасности. Часть 1: Виды угроз
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?
«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.
Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.
В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.
Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
Угрозы информационной безопасности, которые наносят наибольший ущерб
Рассмотрим ниже классификацию видов угроз по различным критериям:
Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.
На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.
Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.
Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.
Угрозы непосредственно информационной безопасности
К основным угрозам доступности можно отнести
Основные угрозы целостности
Можно разделить на угрозы статической целостности и угрозы динамической целостности.
Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.
С целью нарушения статической целостности злоумышленник может:
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.
Рис. 1. Классификация видов угроз информационной безопасности
Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.
Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:
Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».
Угроза национальной безопасности
Смотреть что такое «Угроза национальной безопасности» в других словарях:
Угроза национальной безопасности — прямая или косвенная возможность нанесения ущерба конституционным правам, свободам, достойному качеству и уровню жизни граждан, суверенитету и территориальной целостности, устойчивому развитию Российской Федерации, обороне и безопасности… … Официальная терминология
угроза национальной безопасности — Прямая или косвенная возможность нанесения ущерба конституционным правам, свободам, достойному качеству и уровню жизни граждан, суверенитету и территориальной целостности, устойчивому развитию Российской Федерации, обороне и безопасности… … Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений
Угроза национальной безопасности — совокупность условий и факторов, препятствующих реализации национальных интересов, а также создающих опасность национальным ценностям и национальному образу жизни. Источниками угроз могут быть: зарубежное государство (группа государств),… … Гражданская защита. Понятийно-терминологический словарь
Угроза безопасности на воздушном транспорте — условия, обстоятельства и причины, способные привести к нарушению функционирования воздушного транспорта, нанесению вреда здоровью и жизни людей, ущерба имуществу физических и юридических лиц, окружающей среде, а также экономике,… … Официальная терминология
Угроза безопасности на транспорте — условия, обстоятельства и причины, способные нанести ущерб национальной безопасности государства участника СНГ, ущемить его интересы, нарушить устойчивость транспортной деятельности, нанести вред здоровью и (или) жизни людей, ущерб имуществу и… … Официальная терминология
БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКОЙ обеспечение — процесс создания условий для стабильного, бескризисного развития государства в соответствии с целями и задачами развития и укрепления экономического суверенитета; устранения и предупреждения угроз, условий и других факторов, могущих оказать… … Социология: Энциклопедия
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года… … Википедия
Что такое нарушение безопасности?
Нарушение безопасности – это любой инцидент, следствием которого является несанкционированный доступ к цифровым данным, приложениям, сетям или устройствам. В результате такого инцидента доступ к информации получают те, для кого она не предназначена. Как правило, это происходит, если атаковавшему удалось обойти механизмы защиты.
С технической точки зрения существует различие между нарушением безопасности и утечкой данных. Нарушение безопасности можно сравнить с незаконным проникновением на чужую территорию, в то время как утечка данных означает, что киберпреступник вынес оттуда некую информацию. Представьте себе грабителя: когда он пролезает через форточку в ваш дом – это нарушение безопасности; когда же он скрывается с вашим ноутбуком – это утечка данных.
Конфиденциальная информация имеет огромную ценность. В теневом интернете, например, продают имена и номера кредитных карт – эту информацию затем могут использовать для кражи личности и в мошеннических целях. Неудивительно, что случаи нарушения безопасности в компаниях влекут за собой огромные убытки. Для крупных корпораций ущерб от одного инцидента в среднем составляет почти 4 млн долларов.
Кроме того, важно разграничить определения нарушения безопасности и инцидента безопасности. Инцидент безопасности может быть сопряжен с заражением вредоносным ПО, DDoS-атакой, утерей корпоративного ноутбука, но если это не повлекло за собой несанкционированный доступ к сети или потерю данных, такой инцидент не считается нарушением безопасности.
Примеры нарушений безопасности
Когда с нарушением безопасности сталкивается крупная организация, это всегда попадает в новости. Вот примеры нарушений безопасности:
Еще лет десять назад многие компании старались не афишировать нарушения безопасности, чтобы не подрывать доверие клиентов. Однако в наши дни такое случается все реже. В Европейском союзе принят GDPR (Общий регламент по защите данных), обязывающий компании уведомлять о нарушениях безопасности соответствующие надзорные органы и всех частных лиц, чьи персональные данные могли оказаться под угрозой. По состоянию на январь 2020 г. GDPR действовал только 18 месяцев, но за это время было сделано более 160 000 заявлений о нарушениях безопасности – в среднем более 250 в день.
Виды нарушений безопасности
Существует несколько видов нарушений безопасности в зависимости от того, каким образом был получен доступ к системе:
В примерах нарушений безопасности, перечисленных нами выше, для доступа к сетям использовались различные техники: компания Yahoo стала жертвой фишинговой атаки, а Facebook атаковали с помощью эксплойта.
Хотя мы до сих пор говорили только о нарушениях безопасности, затронувших крупные организации, все это применимо и к отдельным компьютерам и другим устройствам. Шанс встретить эксплойт для простого пользователя невелик, но многие сталкиваются со зловредами, которые проникают в систему либо вместе с другими программами, либо в результате фишинговой атаки. Ненадежные пароли и использование публичных сетей Wi-Fi также могут стать причиной компрометации ваших коммуникаций в интернете.
Что делать, если вы столкнулись с нарушением безопасности
Если вы узнали о нарушении безопасности в крупной компании, клиентом которой вы являетесь, или же был скомпрометирован ваш собственный компьютер, действовать нужно быстро. Помните, что нарушение безопасности одной учетной записи может означать, что теперь под угрозой и другие, особенно если вы везде используете один и тот же пароль или регулярно проводите транзакции между аккаунтами.
Как защититься от нарушений безопасности
Хотя от нарушений безопасности не застрахован никто, знание принципов компьютерной безопасности сделает вас менее уязвимым и поможет минимизировать потери, если инцидент все же произойдет. Эти советы помогут вам предотвратить нарушения безопасности на ваших компьютерах и других устройствах.
Вы ведь не оставляете дверь квартиры открытой, чтобы кто угодно в любое время мог наведаться к вам в гости? Относитесь к компьютеру так же. Обеспечьте безопасность доступа к вашей сети и персональным данным и не оставляйте никаких лазеек для хакеров.
Что такое кибербезопасность?
Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.
Масштаб распространения киберугроз
Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).
Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.
Компания International Data Corporation прогнозирует, что если количество киберугроз будет расти и дальше, то объем расходов на решения в области кибербезопасности к 2022 году достигнет 133,7 миллиардов долларов США. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.
Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. NIST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.
Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).
Виды киберугроз
Кибербезопасность борется с тремя видами угроз.
Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.
Вредоносное ПО
Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.
Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:
SQL-инъекция
Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).
Фишинг
Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.
Атаки Man-in-the-Middle («человек посередине»)
Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.
DoS-атаки (атаки типа «отказ в обслуживании»)
Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.
Новейшие киберугрозы
С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.
Троянец Dridex
В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.
Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.
Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.
Мошенничество на сайтах и в приложениях для знакомств
В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.
Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.
Emotet
В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.
Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.
Защита конечных пользователей
Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.
Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.
Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.
Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.
Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.
Как защититься от атак: полезные советы по кибербезопасности
Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.
Больше информации по теме:
Продукты и решения:
Кибербезопасность промышленного предприятия