Введение
Уровень человеческого развития не стоит на месте, каждый день мы изобретаем что-то новое, уникальное, никогда ранее не существовавшее. Буквально 50 лет назад люди хранили все свои деньги, документы и прочие ценности под замком, но благодаря техническому прогрессу все «ценное» перестает быть материальным и становится цифровым. Так, например, мало кто в наше время хранит деньги наличными, в основном все лежит на счету в банке или же инвестируется для получения пассивного дохода. Все личные данные, фото- и видеоматериалы также находятся в базе данных. Если раньше, при желании обокрасть кого-либо, достаточно было просто взломать сейф или вскрыть замок, то сейчас все намного сложнее. Но так ли это безопасно, как кажется? И насколько уязвима современная система безопасности?
Основная часть
Да, за последние 50 лет люди придумали множество способов защиты: от паролей до криптографических ключей, но принцип остается тот же. Если есть замок – значит он может быть взломан. Взломать можно абсолютно всё, начнём с малого: наши пароли, пин-коды и графические ключи. Мы защищаем наши аккаунты, а значит, нам есть что скрывать. Вот только пароль мы выбираем не всегда надежный. По статистике самыми популярными по-прежнему остаются следующие пароли: комбинация цифр 123456, номера квартир, дата дня рождения, номера телефонов и клички домашних животных. С графическими ключами картина такая: почти половина начинается с верхнего левого угла, идут слева направо и сверху вниз, многие используют красивые пароли, вместо надежных. По сути, мы сами упрощаем хакерам работу. Программы взлома могут и не понадобиться, ведь каждый десятый аккаунт можно взломать простым перебором паролей. Многие пользователи используют один и тот же пароль как в социальных сетях, так и в других интернет - ресурсах.
Любой вид угрозы безопасности в автоматизированных системах направлен на нарушение достоверности, сохранности и конфиденциальности информации. Все эти угрозы могут воздействовать либо на аппаратные средства, либо на программные средства, либо на самих носителей информации. В результате может ухудшиться качество функционирования программных (невозможность использования) и аппаратных средств (ухудшение тактико-технических характеристик), нарушиться полностью или частично работоспособность средств, ухудшиться качество решаемых задач или функционирования автоматизированной системы, что в конечном итоге приведет к нанесению ущерба пользователям или владельцам системы.
Основные уязвимости вызваны следующими факторами:
Недостатки программного или аппаратного обеспечения
Различные характеристики структуры автоматизированных систем в информационном потоке
Неточность протоколов обмена информацией и интерфейса
Сложные условия эксплуатации и условия, в которых находится информация
Чаще всего источники угроз запускаются с целью получения незаконной выгоды после повреждения информации. Возможно и случайное воздействие угроз из-за недостаточной защиты и массового нападения угрожающего фактора. Для обеспечения конфиденциальности и целостности информации есть возможность выбрать из множества инструментов.
Аутентификация
Самый распространенный способ идентифицировать кого-то - по внешнему виду. Инструменты аутентификации используются, чтобы гарантировать, что лицо, получающее доступ к информации, действительно является тем, кем оно себя представляет. Например, наиболее распространенной формой аутентификации сегодня является идентификатор пользователя и пароль. В этом случае аутентификация выполняется путем подтверждения того, что пользователь знает (их идентификатор и пароль). Идентификация человека по его физическим характеристикам называется биометрией. Более безопасный способ аутентификации пользователя - это многофакторная аутентификация. Комбинируя два или более перечисленных выше факторов, кому-то становится намного труднее выдать себя за другого человека.
Контроль доступа
Следующим шагом после аутентификации пользователя является обеспечение того, чтобы он мог получить доступ к соответствующим информационным ресурсам. Это делается за счет использования контроля доступа. Контроль доступа определяет, какие пользователи имеют право читать, изменять, добавлять и / или удалять информацию.
Заключение
Уязвимыми являются буквально все основные структурно-функциональные элементы современных автоматизированных систем. Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников. Имеется множество путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
Используемые источники:
1. Научный журнал “Молодой Ученый”. Угрозы безопасности информации в автоматизированных системах. [Электронный ресурс] URL: https://moluch.ru/archive/133/37181/
2. Ян Лапотков. На что способно кибероружие? [Электронный ресурс]URL: https://www.youtube.com/watch?v=pBSGl2uq3_4
3. Asher'sAttic.Угрозы информационной безопасности в АС. [Электронный ресурс] URL: http://asher.ru/security/book/its/05