Эссе Информатика Основы информационной безопасности

Эссе на тему Преступления в информационной сфере

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 3

1. Понятие и предупреждение компьютерных преступлений 4

2. Теоретические основы совершения компьютерных преступлений 8

ЗАКЛЮЧЕНИЕ 12

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 13

  

Введение:

 

Увеличение значимости информационных технологий в современном общество привело к повсеместному распространению гаджетов и устройств, которые помимо облегчения жизни пользователей, могут быть использованы злоумышленником для хищения информации, денежных средств или нанесения иного вреда. Изучение данного вопроса затрагивает множество сфер, однако тактики борьбы с информационными преступлениями не разработаны до конца, это обусловлено постоянным развитием данной отрасли и возникновением новых способов и механизмов совершения преступлений. Параллельно с развитием технологий, развиваются также и сами способы совершения преступлений, а также, злоумышленники придумывают еще больше вариантов совершения противоправных действий.

Информационная безопасность – это постоянная проблема, требующая внимания. Актуальность работы обусловлена необходимостью изучения механизмов и способов совершения компьютерных преступлений для определения наиболее эффективных способов предотвращения преступлений в информационной сфере.

Цель исследования – определение основных способов и механизмов совершения компьютерных преступлений для последующего их предотвращения.

Методы исследования основаны на анализе, сравнении и систематизации. Теоретическое и практическое значение исследования обусловлено необходимостью изучения данных вопросов для последующей борьбы с информационными преступлениями.

Основы защиты информации заложены такими отечественными учёными как Бетелин В.Б., Васенин В.А., Галатенко В.А, Зегжда Д.П., Климов С.М., Липаев В.В., Пальчун Б.П., Рогозин Е.А., Скрыль C.B., Шубинский И.Б., Ухлинов JI.M., Юсупов P.M. и др.


Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Существуют фундаментальные права граждан, которые могут быть нарушены рядом угроз информационной безопасности. Т.к. права граждан являются высшей ценностью государства, законодательство определило порядок обращения с данными граждан, определив ответственность за его нарушение. В РФ существует законодательная система, которая обеспечивает защиту информации.

Также можно определить информационную безопасность как набор принципов и методов, предназначенных для защиты наших компьютерных ресурсов и онлайновой информации от угроз.

Существует множество сфер, тесно связанных с информационной безопасностью. Такими являются финансовая, экономическая, социальная и другие. Однако из-за постоянного развития информационной преступности законодательство регулирует не все сферы. Следовательно, необходимо внести изменения в нормативно-правовые акты.

Среди основных перспектив развития сферы информационной безопасности стоит выделить создание единого закона, который бы облегчил процесс ознакомления граждан с порядком обращения с информацией.

Также существуют иные возможные способы защиты, которые можно было бы сделать обязательными на законодательном уровне. В России сформирована законодательная система обеспечения защиты информации, которая представляет собой совокупность нормативно-правовых актов.

Под правовой защитой информации понимается взаимосвязь нормативных актов, регулирующих порядок обращения с информацией.

Однако имеется ряд проблем в современной системе защиты информации. В случае их решения будет повышена эффективность информационной безопасности в стране.

Выбор способов и механизмов в совокупности определяет эффективность совершаемого преступления.

 

Фрагмент текста работы:

 

1. Понятие и предупреждение компьютерных преступлений

Специалисты по кибербезопасности постоянно защищают компьютерные системы от различных видов киберугроз. Угроза кибербезопасности относится к любой возможной злонамеренной атаке, направленной на незаконный доступ к данным, нарушение цифровых операций или повреждение информации. Киберугрозы могут исходить от различных субъектов, включая корпоративных шпионов, хактивистов, террористические группы, враждебные национальные государства, преступные организации, хакеров-одиночек и недовольных сотрудников.

В последние годы многочисленные громкие кибератаки привели к раскрытию конфиденциальных данных. В 2018 году компания Marriott International сообщила, что хакеры получили доступ к ее серверам и похитили данные примерно 500 миллионов клиентов. В обоих случаях угроза кибербезопасности возникла из-за того, что организация не внедрила, не протестировала и не перепроверила технические средства защиты, такие как шифрование, аутентификация и межсетевые экраны. Киберзлоумышленники могут использовать конфиденциальные данные человека или компании для кражи информации или получения доступа к их финансовым счетам, а также для других потенциально опасных действий, поэтому специалисты по кибербезопасности необходимы для защиты частных данных. [6]

В Уголовном кодексе имеется отдельная глава, которая предусматривает ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ, нарушение правил эксплуатации ЭВМ или их сети (ст. 272–274 УК РФ), однако данная классификация неполная, следовательно изучение способов совершения компьютерных преступлений предполагает более детальное рассмотрение вопроса. [2]

Рассмотрим способы борьбы с действиями злоумышленников:

1) Унифицированная архитектура безопасности

Многие компании создают свою инфраструктуру безопасности, используя разрозненные продукты безопасности, каждый из которых нацелен на одну часть ИТ-среды (например, сетевая безопасность или безопасность облака). Такой подход часто менее эффективен, поскольку различные технологии плохо интегрируются, и между инструментами могут быть пробелы в охвате безопасности. Кроме того, работа с несколькими системами и поставщиками сопряжена с накладными расходами. Каждая система безопасности требует навыков и опыта, а у команд безопасности нет времени, чтобы стать экспертом во всех системах. Для достижения комплексной безопасности организация должна построить целостную архитектуру безопасности, которая охватывает сетевую безопасность, безопасность конечных точек, облачную безопасность, безопасность электронной почты и все другие соответствующие аспекты среды. Вся среда должна быть охвачена единой архитектурой предотвращения и общей информацией об угрозах.

2) Сокращение поверхности атаки

Поверхность атаки определяется как общее количество точек входа, позволяющих получить несанкционированный доступ к системе. Сюда входят уязвимости системы и любые конечные точки, которые могут быть использованы субъектами угроз. Другой способ определения поверхности атаки – это область системы или совокупности систем организации, которая уязвима для атаки. Для большинства современных предприятий поверхность атаки сложна и велика. Существует множество устройств, веб-приложений и сетевых узлов, а инфраструктура часто развернута в локальных центрах обработки данных и одном или нескольких облаках, что создает множество потенциальных угроз кибербезопасности.

Вот несколько способов, с помощью которых можно уменьшить поверхность атаки:

Контроль доступа – ограничение доступа к конфиденциальным данным и ресурсам, как внутренним, так и внешним. Это включает в себя внедрение надежной многофакторной аутентификации и подход «нулевого доверия», при котором проверяются все соединения, даже если они исходят от доверенных лиц в корпоративной сети.

Снижение сложности – ненужное или неиспользуемое программное обеспечение часто содержит уязвимости и может быть использовано злоумышленниками. Критически важные системы и конечные точки должны быть усилены, чтобы они содержали только то программное обеспечение, функциональность и доступ к сети, которые необходимы для выполнения их функций.

Регулярное сканирование – цифровые активы и центры обработки данных должны регулярно проверяться на наличие уязвимостей, и организация должна вкладывать ресурсы в устранение уязвимостей с высоким приоритетом.

Сегментация сети – Современные межсетевые экраны и такие инструменты, как доступ к сети с нулевым доверием, могут выполнять микросегментацию сети, разделяя ее на более мелкие части и создавая микропериметр вокруг защищенных активов. Это не позволяет злоумышленникам перемещаться вбок и наносить больший ущерб, даже если атака удалась.

3) Использование разведки угроз

Анализ угроз – это критически важная возможность в борьбе с вредоносным ПО и киберзлоумышленниками. Она может помочь организациям контролировать сеть, проактивно обнаруживать и блокировать угрозы, а также быстро реагировать на атаки. Анализ угроз дает представление о конкретных рисках, которым подвергается организация, включая внешние угрозы, такие как современные постоянные угрозы. Она предлагает контекст и углубленную информацию о каждой угрозе, указывая действующих лиц, их мотивацию, возможности и соответствующие индикаторы компрометации. Эта информация позволяет организациям принимать обоснованные решения по защите и реагированию. [7]

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы