Анализ угроз информационной безопасности автоматизированной системы, уязвимостей автоматизированной системы и способы защиты - Студенческий научный форум

XIII Международная студенческая научная конференция Студенческий научный форум - 2021

Анализ угроз информационной безопасности автоматизированной системы, уязвимостей автоматизированной системы и способы защиты

Лебедева Д.О. 1, Григорьева К.А. 1
1ЕИ КФУ
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение

Уровень человеческого развития не стоит на месте, каждый день мы изобретаем что-то новое, уникальное, никогда ранее не существовавшее. Буквально 50 лет назад люди хранили все свои деньги, документы и прочие ценности под замком, но благодаря техническому прогрессу все «ценное» перестает быть материальным и становится цифровым. Так, например, мало кто в наше время хранит деньги наличными, в основном все лежит на счету в банке или же инвестируется для получения пассивного дохода. Все личные данные, фото- и видеоматериалы также находятся в базе данных. Если раньше, при желании обокрасть кого-либо, достаточно было просто взломать сейф или вскрыть замок, то сейчас все намного сложнее. Но так ли это безопасно, как кажется? И насколько уязвима современная система безопасности?

Основная часть

Да, за последние 50 лет люди придумали множество способов защиты: от паролей до криптографических ключей, но принцип остается тот же. Если есть замок – значит он может быть взломан. Взломать можно абсолютно всё, начнём с малого: наши пароли, пин-коды и графические ключи. Мы защищаем наши аккаунты, а значит, нам есть что скрывать. Вот только пароль мы выбираем не всегда надежный. По статистике самыми популярными по-прежнему остаются следующие пароли: комбинация цифр 123456, номера квартир, дата дня рождения, номера телефонов и клички домашних животных. С графическими ключами картина такая: почти половина начинается с верхнего левого угла, идут слева направо и сверху вниз, многие используют красивые пароли, вместо надежных. По сути, мы сами упрощаем хакерам работу. Программы взлома могут и не понадобиться, ведь каждый десятый аккаунт можно взломать простым перебором паролей. Многие пользователи используют один и тот же пароль как в социальных сетях, так и в других интернет - ресурсах.

Любой вид угрозы безопасности в автоматизированных системах направлен на нарушение достоверности, сохранности и конфиденциальности информации. Все эти угрозы могут воздействовать либо на аппаратные средства, либо на программные средства, либо на самих носителей информации. В результате может ухудшиться качество функционирования программных (невозможность использования) и аппаратных средств (ухудшение тактико-технических характеристик), нарушиться полностью или частично работоспособность средств, ухудшиться качество решаемых задач или функционирования автоматизированной системы, что в конечном итоге приведет к нанесению ущерба пользователям или владельцам системы.

Основные уязвимости вызваны следующими факторами:

Недостатки программного или аппаратного обеспечения

Различные характеристики структуры автоматизированных систем в информационном потоке

Неточность протоколов обмена информацией и интерфейса

Сложные условия эксплуатации и условия, в которых находится информация

Чаще всего источники угроз запускаются с целью получения незаконной выгоды после повреждения информации. Возможно и случайное воздействие угроз из-за недостаточной защиты и массового нападения угрожающего фактора. Для обеспечения конфиденциальности и целостности информации есть возможность выбрать из множества инструментов.

Аутентификация

Самый распространенный способ идентифицировать кого-то - по внешнему виду. Инструменты аутентификации используются, чтобы гарантировать, что лицо, получающее доступ к информации, действительно является тем, кем оно себя представляет. Например, наиболее распространенной формой аутентификации сегодня является идентификатор пользователя и пароль. В этом случае аутентификация выполняется путем подтверждения того, что пользователь знает (их идентификатор и пароль). Идентификация человека по его физическим характеристикам называется биометрией. Более безопасный способ аутентификации пользователя - это многофакторная аутентификация. Комбинируя два или более перечисленных выше факторов, кому-то становится намного труднее выдать себя за другого человека.

Контроль доступа

Следующим шагом после аутентификации пользователя является обеспечение того, чтобы он мог получить доступ к соответствующим информационным ресурсам. Это делается за счет использования контроля доступа. Контроль доступа определяет, какие пользователи имеют право читать, изменять, добавлять и / или удалять информацию.

Заключение

Уязвимыми являются буквально все основные структурно-функциональные элементы современных автоматизированных систем. Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников. Имеется множество путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией. Правильно построенная модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Используемые источники:
1. Научный журнал “Молодой Ученый”. Угрозы безопасности информации в автоматизированных системах. [Электронный ресурс] URL:  https://moluch.ru/archive/133/37181/

2. Ян Лапотков. На что способно кибероружие? [Электронный ресурс]URL: https://www.youtube.com/watch?v=pBSGl2uq3_4

3. Asher'sAttic.Угрозы информационной безопасности в АС. [Электронный ресурс] URL:  http://asher.ru/security/book/its/05

Просмотров работы: 91