Управление информационной безопасност ью


НазваниеУправление информационной безопасност ью
страница1/19
ТипДокументы
filling-form.ru > Туризм > Документы
  1   2   3   4   5   6   7   8   9   ...   19
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ДВНЗ «Ужгородський національний університет»

Фізичний факультет

Кафедра твердотільної електроніки з/с інформаційної безпеки
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
Старший викладач: Гребенніков Вадим Вікторович
ЗБІРНИК ЛЕКЦІЙ - 1
Семестр 7 Модуль 1
Змістовий модуль 1. Вимоги до системи управління інформаційною безпекою
1. Основные понятия информационной безопасности

2. Оценочные стандарты информационной безопасности

3. Стандарты управления информационной безопасностью

4. Требования к системе управления информационной безопасностью (стандарт ISO/IEC 27001:2013)

5. Свод правил системы управления информационной безопасностью (стандарт ISO/IEC 27002:2013)


1. Основные понятия информационной безопасности
1.1. Понятие информационной безопасности

Информация - самый ценный ресурс в компании, а в некоторых случаях является и производственным ресурсом, от сохранности которого зависят важные технологические процессы. С развитием информационных технологий увеличивается риск утечки информации, заражение вирусами, вмешательства в работу системы.

Информация существует в различных формах. Ее можно хранить на компьютерах, передавать по вычислительным сетям, распечатывать или записывать на бумаге, а также озвучивать в разговорах. С точки зрения безопасности все виды информации, включая бумажную документацию, базы данных, пленки, микрофильмы, модели, магнитные ленты, дискеты, разговоры и другие способы, используемые для передачи знаний и идей, требуют надлежащей защиты.

Защитные меры оказываются значительно более дешевыми и эффективными, если они встроены в информационные системы и сервисы на стадиях задания требований и проектирования. Чем скорее организация примет меры по защите своих информационных систем, тем более дешевыми и эффективными они будут для нее впоследствии.

Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.

Информационная опасность определяется двояко:

- как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;

- как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.

В соответствии с этим информационная безопасность (далее - ИБ) – это:

- состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;

- свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.

Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:

- намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;

- информационная опасность, реализация которой становится весьма вероятной;

- фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т. д.

Словосочетание «ИБ» в разных контекстах может иметь различный смысл.

ИБ личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее его информационное пространство.

В процессе информатизации человек стал информационно «прозрачен». При наличии желания и средств любая имеющаяся информация о конкретной личности может стать доступной и быть использована в своих целях другой личностью, группой лиц, общественной группой и государством. Только незначительная часть населения способна предотвратить нежелательный доступ к своей информации. Большинство людей такой возможности не имеют и остаются беззащитными в этом плане.

ИБ общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу. В ее основе – безопасность индивидуального, группового и массового сознания граждан при наличии информационных угроз, к которым в первую очередь следует отнести информационно-психологическое воздействие.

Действие этих угроз может вызывать психоэмоциональную и социально-психологическую напряженность, искажение нравственных критериев и норм, морально-политическую дезориентацию и, как следствие, неадекватное поведение отдельных лиц, групп и масс людей. В результате таких воздействий возможны глубокие трансформации индивидуального, группового и массового сознания, негативные изменения морально-политического и социально-психологического климата в обществе.

ИБ государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение ИБ государства неразрывно связано с обеспечением национальной безопасности.

В широком смысле ИБ - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено только на хранении, обработке и передаче информации вне зависимости от того, каким образом она закодирована, кто или что является ее источником. Поэтому термин «ИБ» будет использоваться в узком смысле.

Под ИБ в узком смысле мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

1.2. Объекты ИБ

К объектам ИБ относят:

- информационные ресурсы, содержащие сведения, отнесенные к какой-либо тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;

- информационные системы (далее - ИС) - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

Материальной основой существования информации в ИС являются электронные и электромеханические устройства (подсистемы), а также машинные носители. С помощью устройств ввода или систем передачи данных (далее - СПД) информация попадает в ИС. В системе информация хранится в запоминающих устройствах (далее - ЗУ) различных уровней, преобразуется (обрабатывается) процессорами и выводится из системы с помощью устройств вывода или СПД.

В качестве машинных носителей используются магнитные ленты, диски различных типов, флеш-накопители. Ранее в качестве машинных носителей информации использовались бумажные перфокарты и перфоленты, магнитные барабаны и карты. Большинство типов машинных носителей информации являются съемными, т.е. могут сниматься с устройств и использоваться или храниться (ленты, диски, флеш) отдельно от устройств.

Таким образом, для обеспечения безопасности информации в ИС необходимо защищать устройства (подсистемы) и машинные носители от несанкционированных (неразрешенных) воздействий на них.

Однако такое рассмотрение ИС с точки зрения защиты информации является неполным. Компьютерные системы относятся к классу человеко-машинных систем. Такие системы эксплуатируются специалистами (обслуживающим персоналом) в интересах пользователей. Причем, в последние годы пользователи имеют самый непосредственный доступ к системе. В некоторых ИС (например, ПЭВМ) пользователи выполняют функции обслуживающего персонала. Обслуживающий персонал и пользователи являются также носителями информации. Поэтому от несанкционированных воздействий необходимо защищать не только устройства и носители, но также обслуживающий персонал и пользователей.

Таким образом, более полное определение ИС будет таковым:

ИС - взаимосвязанная совокупность средств, методов и персонала, которые используются для хранения, обработки, передачи и получения информации в интересах достижения поставленной цели.

При решении проблемы защиты информации в ИС необходимо учитывать также противоречивость человеческого фактора системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.

Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных ИС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.

Одними из основных понятий теории защиты информации являются понятия «безопасность информации» и «защищенные ИС».

Безопасность (защищенность) информации в ИС - это такое состояние всех компонент ИС, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. ИС, в которых обеспечивается безопасность информации, называются защищенными.

Безопасность информации в ИС (ИБ) является одним из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы.

ИБ достигается проведением руководством соответствующего уровня политики ИБ. Одноименный документ разрабатывается и принимается как официальный руководящий документ, ведомством, организацией. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в ИС. В программах информационной безопасности содержатся также общие требования и принципы построения систем защиты информации в ИС.

Под системой защиты информации в ИС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности.

Правильный подход к проблемам ИБ начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием ИС.

Из этого положения можно вывести два важных следствия:

1. Трактовка понятия «ИБ» для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором - «да нет у нас никаких секретов, лишь бы все работало».

Зачем надо защищаться? Ответов на этот вопрос может быть множество, в зависимости от структуры и целей предприятия. Для одних первой задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) конкурентам. Другие могут пренебречь конфиденциальностью своей информации и сосредоточить внимание на ее целостности.

Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений, чтобы злоумышленник не смог несанкционированно дописать в платежку еще один нолик или изменить реквизиты получателя. Для третьих на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем.

Для провайдера Internet-услуг, компании, имеющей Web-сервер, или оператора связи первейшей задачей является именно обеспечение безотказной работы всех (или наиболее важных) узлов своей информационной системы. Расставить такого рода приоритеты можно только по результатам анализа деятельности предприятия.

2. ИБ не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Главное для них - это обеспечение непрерывности работы информационной системы.

Согласно определению ИБ, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение ИС предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

1.3. Основные составляющие ИБ

ИБ - многогранная область деятельности, в которой успех может принести только систематический, комплексный подход.

Цель ИБ - обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму.

Основными задачами и составляющими ИБ является: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним эти понятия:

- доступность - возможность за приемлемое время получить доступ к информации или требуемую информационную услугу;

- целостность информации - ее защищенность от разрушения и несанкционированного изменения (модификации);

- конфиденциальность информации - защита от несанкционированного доступа к ней.

ИС создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент ИБ.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно разделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность - самый проработанный аспект информационной безопасности. Обеспечение конфиденциальности достигается использованием криптографии и выполнением соответствующих организационных и технических мероприятий направленных на выявление и блокирование возможных каналов утечки информации.

Почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность - какой смысл в информационной услуге, если она содержит искаженные сведения?

Наконец, конфиденциальные моменты есть также у многих организаций, которые стараются не разглашать сведения о зарплате сотрудников, и отдельных пользователей (например, пароли).

Впервые эти понятия вместе появились в 1974 году в статье «Защита информации в компьютерных системах» (англ. The Protection of Information in Computer Systems), написанной американскими инженерами Джеромом Зальцером и Михаэлем Шредером. В этой статье безопасность определялась как «техники, которые контролируют, кто может использовать или модифицировать компьютер или содержащуюся в нем информацию». При этом авторы ссылались на других авторов, которые считали, что все нарушения безопасности могут быть разбиты всего на 3 группы:

- неавторизованное использование,

- неавторизованное изменение,

- неавторизованное блокирование использования.

С тех пор и началось «победное шествие» этой триады по миру.  В 1991 году эти понятия наряду с другими принципами безопасности были закреплены в «Критериях оценки безопасности информационной технологии» (англ. Information Technology Security Evaluation Criteria, ITSEC), разработанных национальными организациями по стандартизации Франции, Германии, Великобритании и НидерландовЗа этим документом исторически закрепилось более короткое название – Белая книга.

В Украине эта триада вместе с понятием «наблюдаемость» появилась в 1999 году в «Критериях оценки защищенности информации в КС от несанкционированного доступа» (НД ТЗІ 2.5-004-99), которые базируются на американских «Федеральных критериях безопасности информационной технологии» (Federal Criteria for Information Technology Security) и «Канадских критериях оценки доверенного компьютерного продукта» (Canadian Trusted Computer Product Evaluation Criteria) 

Наблюдаемость в теории управления является свойством системы, показывающим, можно ли по выходу полностью восстановить информацию о состояниях системы. Кроме того, наблюдаемость и управляемость относятся к основным понятиям теории автоматического регулирования, которые позволяют оценить структуру системы на этапе анализа.

Систему обеспечения безопасности ИС можно разбить на следующие подсистемы:

- компьютерную безопасность;

- безопасность данных;

- безопасное программное обеспечение;

- безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.

Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы.

Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

1.4. Управление информационной безопасностью

Обеспечение ИБ - это непрерывный процесс, основное содержание которого составляет управление. ИБ невозможно обеспечить разовым мероприятием, поскольку средства защиты нуждаются в постоянном контроле и обновлении.

Говоря об управлении, стоит упомянуть и о таком термине как «менеджмент». Оба термина «управление» и «менеджмент» зачастую используются как синонимы, в то время как между ними имеются существенные различия.

Английское слово «менеджмент» переводится как «управление». В Оксфордском словаре английского языка менеджменту дается такая трактовка – «Менеджмент - это: способ, манера общения с людьми; власть и искусство управления; особого рода умелость и административные навыки, которым обычно обучают; орган управления - административная единица, без которой не может существовать ни одна организация». Следует отметить, что «менеджмент» обычно употребляется по отношению к людям, коллективам и организациям: менеджмент означает управление этими субъектами.

По мнению ряда исследователей в теории управления, менеджмент - это целенаправленное воздействие, согласующее совместную деятельность, а управление - процесс выработки и осуществления управляющих воздействий.

Менеджмент или управление информационной безопасностью (далее - УИБ) - это управление людьми, рисками, инцидентами, ресурсами, средствами защиты и т.п. УИБ является неотъемлемым элементом управления предприятием и позволяет коллективно использовать конфиденциальную информацию, обеспечивая при этом ее защиту, а так же защиту вычислительных ресурсов.

УИБ - это циклический процесс, включающий:

• осознание степени необходимости защиты информации;

• сбор и анализ данных о состоянии информационной безопасности в организации;

• оценку информационных рисков;

• планирование мер по обработке рисков;

• реализацию и внедрение соответствующих механизмов контроля;

• распределение ролей и ответственности;

• обучение и мотивацию персонала;

• оперативную работу по осуществлению защитных мероприятий;

• мониторинг функционирования механизмов контроля,

• оценку их эффективности и соответствующие корректирующие воздействия.

Для обеспечения необходимого уровня ИБ (предприятия, учреждения и т.д.) на предприятии создается система управления информационной безопасностью (далее - СУИБ). Конечной целью создания такой системы является предотвращение или минимизация ущерба (прямого или косвенного, материального, морального или иного), преднамеренно наносимого злоумышленниками либо непреднамеренно - нерадивыми работниками предприятия посредством нежелательного воздействия на информацию, ее носители и процессы обработки.

СУИБ - это часть общей системы управления организации, основанной на оценке бизнес рисков, которая создает, реализует, эксплуатирует, осуществляет мониторинг, пересмотр, сопровождение и совершенствование ИБ. СУИБ включает в себя организационную структуру, политики ИБ, планирование, должностные обязанности, практики, процедуры, процессы и ресурсы.

Основной задачей системы является обеспечение необходимого уровня доступности, целостности и конфиденциальности ресурсов и компонентов ИС.

Какие преимущества компании дает внедрение СУИБ и ее сертификация на соответствие международным стандартам:

- повышение управляемости и надежности бизнеса компании;

- повышение защищенности ключевых бизнес-процессов компании;

- повышение доверия к компании как к партнеру, так и клиенту;

- соответствие компании требованиям международного стандарта подчеркивает чистоту и прозрачность бизнеса компании;

- наличие СУИБ и международного сертификата упрощает процедуру выхода компании на внешние рынки;

- международное признание и повышение авторитета компании как на внутреннем, так и внешнем рынках;

- повышение доходности бизнеса в целом.

Для структурных подразделений компании внедрение СУИБ и ее сертификация на соответствие международным стандартам дает следующие преимущества:

- cистематизация процессов обеспечения информационной безопасности;

- расстановка приоритетов компании в сфере ИБ;

- управление ИБ компании в рамках единой корпоративной политики;

- cвоевременное выявление и управление рисками;

- cнижение рисков от внутренних и внешних угроз;

- оптимизация управленческих процессов;

- повышение эффективности функционирования СУИБ и защищенности информационных систем;

- повышение общей корпоративной культуры сотрудников и вывод управления бизнесом на новый уровень.

1.5. Важность и сложность проблем ИБ

ИБ является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю - национальном, отраслевом, корпоративном или персональном. Для иллюстрации этого положения приведем некоторые примеры реальных угроз ИБ, которые разделим на три группы: сбои, вирусы и взломы.

Технические сбои

25 сентября 1983 года мир стоял в шаге от ядерной войны. Но страшную катастрофу предотвратил подполковник Станислав Петров, заступивший на дежурство на командном пункте предупреждения о ракетном нападении. Тогда советский спутник «засек» старт американских ракет и компьютер выдал сигнал «Ракетное нападение», но, проанализировав ситуацию, Петров посчитал, что срабатывание системы было ложным, и оказался прав. Радары дальнего обнаружения, которые должны были «увидеть» ракету через 10 минут после запуска, не подтвердили запуск. Подполковник получил… выговор от начальства за то, что не успел занести сведения в журнал. Его подвиг оценили только в 2005 году, когда он в штаб-квартире ООН в Нью-Йорке получил премию мира. А в 2012 году ему вручили премию немецких СМИ в Баден-Бадене и награду в Дрездене.

В июле 1998 года американский ракетный крейсер «Йорктаун» был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением. Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

В 2000 году программное обеспечение аппарата радиационной терапии «Theratron», которое было разработано компанией США «Multidata Systems International», неправильно выполнило расчет дозировки лечебной дозы облучения и подвергло пациентов Национального Института Онкологии Панамы воздействию смертельного уровня радиации. В результате 8 человек погибли, 20 оказались в тяжелом состоянии.

В 2004 году компания США «Electronic Data Systems» разработала и внедрила сложную компьютерную систему для Агентства Помощи Детям Великобритании. В результате самым случайным образом 1,9 млн. человек необоснованно получили повышенные пособия, в то время как выплаты для других 700 тысяч были значительно урезаны, объем невзысканных алиментов и невыплаченных пособий достиг 3,5 млрд. фунтов стерлингов, оформление пособий для 239 тысяч детей было задержано, 36 тысяч только что зарегистрированных в системе формуляров где-то «потерялись». Общее количество документально подтвержденных и зафиксированных в работе новой системы ошибок оказалось более 500.

В начале 2007 года около 17 тысяч пассажиров самолетов не смогли вылететь из международного аэропорта Лос-Анджелеса из-за неполадок в программном обеспечении компьютерной системы Агентства Таможенной и Пограничной Охраны США. Никто не мог получить разрешения выехать из Штатов или въехать в США через аэропорт Лос-Анджелеса в течение 8 часов.

19 ноября 2009 года массовая задержка и отмена рейсов самолетов гражданской авиации на всей территории США была вызвана сбоем общей компьютерной системы, которая объединяла планы полетов авиаперевозчиков.  Только одна авиакомпания «AirTran Airways» отменила 22 рейса. Лишившись возможности автоматического обмена данными, диспетчеры аэропортов в разных регионах были вынуждены посылать планы полетов операторам центров управления движением самолетов, которые в свою очередь вручную вводили эти планы в электронные базы данных.

5 мая 2010 года в одной из самых популярных социальных сетей «Facebook» произошел сбой, который позволил пользователям в течение некоторого времени беспрепятственно заходить в приватные беседы других пользователей и получать доступ к другой закрытой информации. Неисправность была связана с запуском компанией нового софта. Этот «глюк» был достаточно быстро исправлен, однако в очередной раз привлек внимание к проблеме приватности в социальных сетях.

28 марта 2011 года выход из строя компьютерной программы, отвечающей за планирование рейсов, двух американских авиакомпаний привел к отмене 152 рейсов и задержкам многих других. Число поневоле задержавшихся пассажиров достигло как минимум 12 тысяч человек.

30 января 2012 года вышла из строя одна из главных компьютерных сетей авиационной отрасли Великобритании. Крушение системы «Amadeus», продолжавшееся три часа, также задело турагентов, которые пользуются онлайн-сервисами для заказа билетов на самолет. Проблемы также затронули стойки регистрации в аэропортах, где сотрудники должны были вручную вводить данные пассажиров, вместо того, чтобы сканировать их паспорта. 

10 февраля 2012 года произошел технический сбой в компьютерной системе Национального банка Австралии, который стал причиной крупных неприятностей общенационального масштаба. Владельцы электронных карточек не могли снять деньги в банкоматах, провести другие операции.

В полночь с 30 июня на 1 июля 2012 года процесс синхронизации эталонных мировых атомных часов Земли с астрономическим временем, во время которого часы были приостановлены на одну секунду, привёл к непредвиденному коллапсу многих приложений и сервисов. Проблема была вызвана зацикливанием из-за неготовности обработать появление лишней секунды. В итоге, испытывали проблемы с работой некоторые сайты (в том числе Reddit, LinkedIn и Mozilla), наблюдалось массовое зависание серверных приложений, отключились VPN-туннели на базе OpеnVPN, зависали Linux-серверы с вручную собранным ядром.

19 сентября 2013 года в результате программного сбоя один из московских банкоматов вместо 40 тысячных купюр выдал одному «счастливчику» столько же 5-тысячных. В итоге на руках у него оказалось 200 тысяч рублей. Почувствовав азарт, он запросил у банкомата еще 4 раза по 40 тысяч и в результате снял 1 млн. рублей. 

30 июля 2014 года Бюро по консульским вопросам Госдепартамента США заявило, что испытывает технические неполадки паспортно-визовой системы, которые повлияли на процесс выдачи виз во всем мире в результате выхода из строя компьютерной системы обработки заявлений на выдачу въездных виз Соединенных Штатов гражданам других стран.

Вирусы

11 ноября 1983 года американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ.

19 января 1986 года первый вирус для MS-DOS «Brain» был разработан братьями Амджата и Базита Алви из Пакистана. Он начал активно распространяться, передаваясь по загрузочным секторам дискет, и через несколько месяцев вызвал настоящую эпидемию. Обнаружен «Brain» был летом 1987 года. Только в США вирус заразил более 18 тысяч компьютеров. В основе его разработки лежали благие намерения: программа должна была наказать местных пиратов, ворующих программное обеспечение у фирмы братьев. Кроме того, вирус оказался еще и первым стелс-вирусом, полностью или частично скрывающим свое присутствие в системе. Так, при попытке чтения заражeнного сектора, он «подставлял» его незаражeнный оригинал.

2 ноября 1988 года был зафиксирован первый случай появления и «победного» шествия сетевого червя, парализовавшего работу 6 тысяч узлов компании «ARPANET» в США. Позднее в СМИ червь этот был назван в честь его автора (аспиранта факультета Вычислительной техники Корнелльского университета Роберта Морриса), а хакерами назван «Великим Червём».

Ущерб от червя Морриса был оценён примерно в 100 миллионов долларов. Зачем же Роберт Моррис «натравил» своего Червя на крупнейшую организацию Штатов? Ответ на этот вопрос говорит о чрезвычайной эгоистичности изобретателя: компьютерный гений стремился проверить способности своего детища на практике.

На суде Роберту Моррису грозило до 5 лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к 3 годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Тогда же зародилась идея привлечь общественное внимание к возникшей проблеме. Представителями Ассоциации компьютерного оборудования было вынесено постановление отмечать 30 ноября Международный день защиты информации, по-английски - World Security Day. В рамках данного весьма полезного как для владельцев интернет-компаний, производителей цифровой техники, так и для пользователей ПК праздника проводятся всевозможные познавательные мероприятия. На организуемых в этот день конференциях научные деятели обсуждают злободневные вопросы по компьютерной безопасности и пути их решения.

В 1989 году широкое распространение получили вирусы «DATACRIME», которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии и поразила около 100 тысяч компьютеров только в Нидерландах (что составило около 10 % от их общего количества в стране). 

В 1998 году тайваньским студентом был создан вирус «WIN.CIH» и разослан в ряд электронных конференций Интернет. 26 апреля 1999 года, в годовщину Чернобыльской аварии, вирус активизировался и уничтожил данные на жёстких дисках. На некоторых компьютерах было испорчено содержимое микросхем «BIOS». Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название - «Чернобыль». По различным оценкам, от вируса пострадало около полумиллиона компьютеров по всему миру.

26 марта 1999 года вирус «Melissa» стал главной темой в интернете и мировых СМИ. По приблизительным оценкам, вирус поразил не менее 20% всех деловых компьютеров. Вирус использовал «Microsoft Outlook» для отсылки самого себя на 50 адресов из списка контактов пользователя. Таким образом, жертва сама предоставляла базу данных для заражения. Ущерб от вируса составил $600 млн.

В 2000 году на Филиппинах был разработан уникальный почтовый вирус «LoveLetter», который разошелся миллионным тиражом по всему миру. Он представлял собой электронное письмо с фразой «ILOVEYOU» и вложенным вирусным скриптом. После открытия это письмо рассылало само себя от имени пользователя всем его контактам. В итоге, ущерб, в процессе его искоренения составил около $10-15 млрд. За его разрушительность, он даже попал в книгу рекордов Гиннесса.

13 июля 2001 года началась атака червя «Code Red» на веб-сервер «Microsoft Internet Information Server». Вирус заменял содержимое сайта, и при заходе на него высвечивалось сообщение «Hacked By Chinese!». После этого вирус начинал поиск других уязвимых сайтов. Приблизительно через 20 дней все веб сайты должны были начать DDoS-атаку на определенные IP адреса, включая Web-сервер Белого Дома. Меньше чем через неделю, вирус заразил около 400 тысяч серверов. Ущерб составил $3 млрд.

После трагических событий 11 сентября 2001 года в Нью-Йорке появился червь «Nimda» (слово «admin», написанное в обратном порядке). Попадая на компьютер, вирус сразу назначал себе права администратора, после чего изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.п. Делал он это настолько эффективно, что уже через 22 минуты после своего запуска в сеть стал самым распространенным компьютерным вирусом в сети Интернет. В результате ущерб составил $635 млн.
  1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Управление информационной безопасност ью iconВ рамках выполнения работ по развитию инструментальной среды информационной...
«Аверс: Управление организацией дополнительного образования», предоставляемой в электронном виде, ООО цит «Аверс» Группы Компаний...

Управление информационной безопасност ью icon1. Общие сведения Название информационной системы «1С: Зарплата и...
Название информационной системы «1С: Зарплата и управление персоналом 8 корп.» В рамках внедрения данной системы необходимо провести...

Управление информационной безопасност ью iconДокументация о запросе предложений с предварительной квалификацией...
Заказчик, указанный в информационной карте (п 27. 4), намерен заключить с победителем запроса предложений договор, предмет которого...

Управление информационной безопасност ью iconИнструкция по использованию функционала модуля «Управление государственными...
Информационное взаимодействие Системы «Парус» с Единой информационной системой в сфере закупок (далее – еис, оос, портал закупок...

Управление информационной безопасност ью iconИзменения
Настоящий регламент описывает операции по планированию, учету и контролю контингента студентов при работе с модулем «Управление контингентом...

Управление информационной безопасност ью iconДокументация
Предмет открытого запроса котировок, указан в пункте 2 информационной карты документации (далее – информационной карты)

Управление информационной безопасност ью iconО создании рабочей группы по внедрению и развитию Территориальной информационной системы
В целях развития и внедрения Территориальной информационной системы Томской области создать рабочую группу по внедрению и развитию...

Управление информационной безопасност ью iconРешение об условиях приватизации акций открытого акционерного общества...
Территориальное управление Федерального агентства по управление государственным имуществом в Амурской области

Управление информационной безопасност ью iconИнструкция по участию в электронном аукционе I. Требования к содержанию и составу
Инструкции. Указанные электронные документы подаются одновременно в срок, указанный в информационной карте аукционной заявки (далее...

Управление информационной безопасност ью iconПрограмма типовых (рекомендуемых) вопросов для отражения в сми (в...
В первой половине информационной кампании упор должен быть сделан на информацию о направлении и получении налогового уведомления....

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск