(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Кибератака

К сожалению, об угрозе кибертерроризма говорят уже очень давно, причем это происходит во всем современном обществе, создавая большое количество мифов, споров и даже спекуляций. Неправильная оценка всей опасности, связанной с этой угрозой, может привести к недооценке или даже переоценке всей серьезности ситуации. Настоящее же состояние дел, не может внушать оптимизм для экспертов.

Конечно, с точки зрения теории есть вариант вторжений электронных в различные системы управления, которые делают очень серьезные угрозы для безопасности. Кибератаки, безусловно, в любом случае имеют негативные последствия, притом, что прямо не связаны с ущербом жизни и здоровью человека, массовым разрушением или иными бедами. При самом пессимистичном раскладе отлично спланированная кибератака способна только временно вывести из строя какую-либо систему телекоммуникаций в густонаселенном районе.

Подключение к Сети дает прекрасные возможности для проникновения преступников в компьютерные системы. При этом сам факт такого подключения не всегда является уязвимостью. Как правило, очень серьезные меры по резервированию данных и оборудования дают вполне адекватный уровень защиты, даже при условии успешной кибератаки.

Самой уязвимой в плане кибератак получается инфраструктура Интернета. Причем угроза эта - не в уязвимости сети, а в огромных возможностях глобальных телекоммуникаций, которые очень трудно отслеживать. Так, службу ФБР беспокоит больше не столько сама угроза кибертерроризма, сколько доступное использование террористами Интернета для подготовки возможных терактов.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube