Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Примеры нарушений ИБ




По оценке ООН, компьютерная вышла на уровень одной из международных проблем. В США этот вид преступной деятельности по доходности занимает 3-е место после торговли оружием и наркотиками.

По данным МВД России за последние 3 года количество зарегистрированных преступлений в сфере высоких технологий возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной информации; в 137 раз - с созданием, использованием и распространением вредоносных программ для ЭВМ; в 75 раз - с незаконным производством, сбытом специальных технических средств, предназначенных для нелегального получения информации.

Приведем примеры нарушений информационной безопасности, получившие наиболее широкую известность за последний год:

Сентябрь 1997, NASA. Согласно заявлению NASA, произошла лишь задержка с передачей медицинской информации ввиду того, что хакер вмешался в работу наземных компьютерных систем.

Май 2000. Эпидемия вируса ILOVEYOU. Эпидемия вируса ILOVEYOU, распространяющегося в виде файла-приложения к электронным письмам, началась 4 мая. В ходе нее пострадало более 45 миллионов компьютеров по всему миру, включая компьютеры Пентагона и парламента Великобритании.

Август 2000.Взлом компьютерной системы разведки Канады. Компьютерная система разведки Канады была подвергнута взлому, в ходе которого хакеры получили доступ к сверхсекретным государственным документам и тем самым поставили под угрозу национальную безопасность страны.

Сентябрь 2000, Western Union, Сайт компании Western Union, специализирующейся на осуществлении денежных переводов по всему миру без открытия банковских счетов, был взломан хакерами. По словам представителей WU злоумышленники сняли электронные копии кредитных карт 15700 клиентов, которые переводят деньги через сайт компании.

Сентябрь 2000. Проверка госучереждений США. В США была проведена проверка состояния компьютерной безопасности в правительственных учреждениях. Семь из 24 организаций получили оценку «неудовлетворительно», отличников не нашлось совсем, а в основном проверяющие выставляли «тройки». По результатам, проверки все 24 министерства и ведомства США имеют те или иные проблемы, позволяющие неавторизированным пользователям добыть секретную информацию. Почти все попытки взлома, предпринятые ревизорами, оказались успешными. «Хакеры» получали возможность читать, изменять и даже удалять данные из компьютеров министерств и ведомств.

Октябрь 2000. Взлом сети Microsoft.

Февраль 2000, Amazon. e-Bay, Yahoo и др. Нарушена работоспособность серверов крупнейших американских корпораций в глобальной информационной сети Интернет -Amazon, e-Bay, Yahoo и др.

Январь 2001. Взлом атомной станции в Великобритании. На атомной станции в городе Брздвелле, графство Эссекс, Великобритания, сотрудник охраны предпринял попытку саботажа компьютерной системы. Охранник взломал компьютерную сеть станции.

Май 2001. Атака на системы энергоснабжения штата Калифорния, США. Специалисты американской энергетической компании California Independent Systems Operator (Cal-ISO), которая обеспечивает энергоснабжение штата Калифорния, обнаружили, что их компьютерные системы осаждались неизвестными хакерами по меньшей мере 17 дней.

Согласно предположениям, атака началась 25 апреля и оставалась незамеченной до 11 мая. Анонимные источники в компании заявили агентству Reuters, что хакеры были близки к установлению контроля над распределением энергии в штате, в то время как официальные представители Cal-ISO заявляют, что серьезной угрозы не было, так как хакеры не смогли преодолеть защиту.

7 и 8 мая около 400 тысяч калифорнийских потребителей были отключены от энергоснабжения в результате неполадок в системе.

По оценке Комитета ООН по предупреждению преступности и борьбе с ней, компьютерная преступность вышла на уровень одной из международных проблем,. В США этот вид преступной деятельности по доходности занимает третье место после торговли оружием и наркотиками.

У нас тоже есть свежий пример. «Гута-банк» в прошлом году за один раз потерял 700 тыс. долларов при нарушении технологии электронной обработки процесса торговли ценными бумагами.

По оценкам США ежегодно несут финансовые потери в сумме $5 млрд. из-за сбоев оборудования, потери и искажения данных, компьютерногомошенничества и хулиганства, связанньгх с нарушением регламента использования информационных систем и сетей.

По оценкам специалистов из 1004 происшествий, связанных с информационными систе-мами 164 носили уголовный характер. При этом 116 (87%) происшествий были непосредственно связаны с сотрудниками.

По данным МВД России, за последних 3 года общее количество зарегистрированных преступлений в сфере высоких технологий возросло более чем в 63 раза, почти в 30 раз возросло количество преступлений, связанных с неправомерным доступом к компьютерной информации; в 137 раз – с созданием, использованием и распространением вредоносных программ для ЭВМ, в 75 раз – с незаконным производством, сбытом или приобретением в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в 41 раз – с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

В современных условиях применение ИО («информационного оружия») как средства ведения войн может вызвать последствия вполне сопоставимые по силе своего воздействия с традиционным оружием массового уничтожения.

Разработка таких средств ведётся в 120 странах (в то время как разработки в области ядерного оружия - не более чем в 20). В некоторых странах ведение ИВ предусматривается военными доктринами и ведётся подготовка специальных подразделений, предназначенных для информационных операций.

К ИО относят широкий класс приёмов и способов информационного воздействия на противника - от дезинформации и пропаганды до средств РЭБ. Точнее ИО принято называть:

- средства уничтожения, преобразования или хищения информационных массивов;

- средства ограничения доступа законных пользователей к информационным ресурсам;

- компьютерные вирусы;

- логические бомбы;

- средства подавления информационного обмена в телекоммуникационных системах;

- ошибки, сознательно вводимые в ПО объекта.

 

Сейчас, когда человечество вступает в новую эру информационных технологий, проблема защиты коммуникаций становится ключевой для обеспечения эффективного функционирования всех государственных и общественных институтов практически в любой стране мира, но особенно в США.

Термин ИТ относится к любой части или комбинации аппаратного обеспечения, программного обеспечения и (или) программно – аппаратного обеспечения, имеющей определенное функциональное назначение.

ИТ – система методов и способов сбора, накопления, хранения, поиска, обработки информации. Современная база реализации ИТ – ВТ и средства телекоммуникаций.

Согласно оценкам независимой исследовательской корпорации Computer Economics, сумма ущерба, нанесенного информационной инфраструктуре США в результате террористических актов в Нью-Йорке и Вашингтоне с учетом финансовых потерь и затрат на восстановление, составила величину порядка $15,8 млрд., при этом свыше 25000 специалистов из телекоммуникационных компаний всего мира в течение нескольких недель были заняты восстановлением утраченных и перераспределением сохранившихся информационных и телекоммуникационных ресурсов, и порядка 100000 человек, занятых в сфере банковских и финансовых онлайн операций, были вынуждены сменить место работы по техническим причинам23.

По мнению экспертов общий замысел крупномасштабной террористической операции, если бы она проводилась в полном объеме, предусматривал в качестве конечной цели дезорганизацию всей государственной системы управления США на фоне финансового кризиса, опустошения прилавков и продовольственных запасов, общественных беспорядков и вооруженных столкновений па расовой и религиозной почве.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных