You are on page 1of 35

БЕЗПОАСНОСТ

ПРЕЗЕНТАЦИЯ ПО ДИГИТАЛНИ УМЕНИЯ И ИНТЕРДИСЦИПЛИНАРНИ ВРЪЗКИ


ИМЕ: РОБЕРТО БЕЛЬОВ
ФАК №: 1921011339
СПЕЦИАЛНОСТ: ПЕДАГОГИКА НА ОБУЧЕНИЕТО ПО БЪЛГАРСКИ ЕЗИК И ИНФОРМАЦИОННИ ТЕХНОЛОГИИ
 Съдържание
 1. Увод
 2. Въведение
 2.1 Защита на устройствата
 2.2 Защита на данните и дигиталната идентичност
 2.3 Защита на здравето и благосъстоянието
 2.4 Опазване на околната среда

 3. Заключение
 4. Използвана Литература
1. УВОД
 В последните години изискванията към информационната безопасност съществено се промениха. Преди
да започне масовото използване на автоматизирани информационни системи, безопасността се постигаше
главно с физически и административни мерки. С навлизането на компютъра стана очевидна нуждата от
използването на автоматични средства за защита на файловете с данни и програмата среда. Следващият
етап от развитието на автоматичните средства за защита е свързан с появата на разпределените системи за
обработка на данни и компютърните мрежи, в които средствата за мрежова безопасност се използват
главно за защита на предаваните по мрежата данни.
 . В най-общия случай под средства за мрежова безопасност се имат предвид мерките, който се вземат за
да се предотврати нарушаването на безопасността, която може да възникне при предаването на
информация по мрежите, както и мерките с които се установяват случаите за нарушена информационна
безопасност. Термините “безопасност на информацията” и “защита на информацията” не бива да се
разглеждат като синоними. Безопасността включва в себе си не само понятието “защита” но и
автентификацията, одита откриването на проникване в мрежата.
2. ВЪВЕДЕНИЕ
2.1 ЗАЩИТА НА УСТРОЙСТВАТА

 Сигурността на устройството е защитата на ИТ


активите срещу вреди и неоторизирано използване.
Въпреки че терминът „сигурност на устройството“
не е толкова широко използван като
„киберсигурност“, той е подходящо понятие, което
обозначава пълния набор от практики за защита на
настолни компютри, лаптопи, смартфони, таблети
или устройства в Интернет на нещата (IoT).
За да отблъсне надеждно съвременните заплахи за сигурността, стратегията за сигурност на устройството
трябва да бъде многопластова, с множество решения за сигурност, работещи в тандем едно с друго и
ориентирани около последователен набор от процеси. Освен това, както персоналът по сигурността, така и
крайните потребители трябва да бъдат съобразени с най-добрите практики, като поддържане на софтуера
актуален и използване на правилните точки за достъп или шлюзове при отдалечен достъп до приложения.

Сигурността на устройството има три основни компонента.


 Хора: Експертите по сигурността,
независимо дали са вътрешни или при
доставчик на облачни услуги, са в основата
на сигурността на устройството. Те решават
какви инструменти и контроли се прилагат и
наблюдават средата за аномалии и заплахи.
Лидерите по сигурността също са важни за
обучението на потребителите как да
предотвратят изтичането на чувствителни
данни и да избегнат рискови поведения,
особено когато работят от разстояние.
 Процеси: Ефективната защита на
устройството изисква систематичен
подход за справяне с всяка заплаха, с
политики и планове за сигурност, които
следват най-добрите практики.
Например Националният институт за
стандарти и технологии предлага рамка
с непрекъснат цикъл на
Идентифициране > Защита > Откриване
> Отговор > Възстановяване, която може
да бъде следвана, когато се сблъскате
със злонамерен софтуер или
ransomware.
 Технологии: Налични са много технически решения за защита на среди срещу заплахи.

Защитни стени за уеб приложения (WAF), анализи, платформи за идентификация и управление на


ботове, програми против зловреден софтуер, защита на имейли и други са сред най-често
използваните за тази цел. Точната комбинация от инструменти се променя с времето.
Заплахите за сигурността на устройството са многобройни, но има няколко, които заслужават
специално внимание.
Злонамерен софтуер: Злонамереният софтуер е всеки тип зловреден
софтуер. Може да е проектирано да събира и ексфилтрира данни, да
прави операционна система неизползваема или по друг начин да
прекъсва целевото устройство. Подвидовете зловреден софтуер включват
шпионски софтуер, троянски коне, червеи, вируси и рансъмуер.

Рансъмуер: Въпреки че датира от 80-те години на миналия век,


рансъмуерът е станал много по-разпространен с течение на времето, тъй
като цифровите валути са улеснили получаването на плащания от
извършителите на кибератаки. Рансъмуерът криптира данните и след
това задържа ключа за декриптиране, докато жертвата се съгласи да
плати откуп, обикновено в биткойни или нещо подобно.
 Фишинг: Фишинг атаката е техника за социално инженерство за измама на жертва да посети високорисков
домейн, да предаде лична информация или да получи достъп до злонамерен файл. Най-често се случва
чрез имейл, но може да се случи и чрез SMS и социални медии.
В отдалечени работни среди всички тези заплахи са по-належащи, тъй като ИТ няма пряк контрол върху
определен мрежов периметър или поведение на потребителите. WAF, MFA, SD-WAN и мрежовият достъп с
нулево доверие (ZTNA) станаха по-важни в този контекст.
Защо защитата на устройствата е толкова важна? Нарушенията на данни стават по-скъпи с течение на времето
и съвременната киберсигурност е единственият начин за предотвратяването им. По-конкретно, сигурността на
устройството може да смекчи рисковете, произтичащи от неоторизиран достъп, незатворени уязвимости и
злонамерен трафик и приложения.
Сигурността на устройството също е важна, тъй като отдалечената работа и облачните приложения са се
превърнали в норма. Приложенията са достъпни от множество места и мобилни устройства през интернет.
Без подходящата защита както за самите приложения, така и за техните режими на достъп, организациите ще
бъдат изложени на значителни рискове от хакери и киберпрестъпници.
2.2 ЗАЩИТА НА ДАННИТЕ И ДИГИТАЛНАТА ИДЕНТИЧНОСТ

Основните нарушения на безопасността са : загубата на конфиденциалност (разкриване на информационните


ценности ), загубата на цялостност (тяхната неавторизирана модификация ), загубата на достъпност
(неавторизираната загуба на достъп до тези информационни ценности).
В общия случай съществува информационен поток от изпращача (файл, потребител, компютър) към
получателя (файл, потребител, компютър).
Всички атаки могат да се разделят на 2 класа : пасивни и активни.
 Пасивни атаки- пасивна е тази атака, при която противникът няма възможност на модифицира
предаваните съобщения или да вмъква в информационния поток между изпращача и получателя свои
съобщения. Целта на пасивната атака може да бъде само прослушване на предаваните съобщения и
анализ на трафика.
 Активна атака - актива е тази атака, при която противникът има възможност да модифицира предаваните
съобщения и да вмъква свои съобщения. Различават се следните типове активни атаки:
a) Отказ от обслужване – DoS-атака(Denial of service)
Отказът от обслужване нарушава нормалното функциониране на мрежовите сервизи.
Противникът може да прихване всички съобщения, насочени към определен адресат. Друг
пример за подобни атаки е създаване на значителен трафик, в резултат на което мрежовият
сервиз не може да обработва заявките на законните клиенти.
Класическия пример за такава атака в TCP\IP мрежите е SYN –атаката, при която
нарушителят изпраща пакети, иницииращи TCP-връзка, но не изпраща пакети, завършващи
установяването на тази връзка. В резултат на това може да настъпи препълване на паметта
на сървъра, който не може да установи връзка със законните потребители.
b) Модификация на потока от данни – модификацията на потока от данни означава или промяна на
съдържанието или промяна на реда в съобщението.
c) Създаване на лъжлив поток (фалшификация) – фалшификацията (нарушаването на аутентичността)
означава опит на един субект да се представи от името на друг.
d) Повторно използване – повторното използване означава пасивно прихващане на данни с последващо ги
изпращане с цел да се осигури несанкциониран достъп. Това е т.нар. Replay-атака. Атаката от този тип е
един от вариантите на атаката за фалшификация, но тъй като е един от най-разпространените варианти
за получаване на несанкциониран достъп, често пъти се разглежда като отделен тип.
 Изброените атаки могат да съществуват в мрежи от всякакъв тип (не само в мрежите, които ползват
TCP/IP протоколи, а и на всяко ниво на модела OSI), но те най-често се срещат в мрежи, основани на
TCP/IP протоколи. Причините за това са, че Internet е най-разпространената мрежа, а и при разработката
на тези протоколи изискванията за безопасност не са били отчетени.
2.3 ЗАЩИТА НА ЗДРАВЕТО И БЛАГОСЪСТОЯНИЕТО

Здравната сигурност е концепция, която обхваща дейности и мерки през суверенните граници, които
смекчават инцидентите в общественото здраве, за да се гарантира здравето на населението. Това е развиваща
се парадигма в областта на международните отношения и изследванията на сигурността. Привържениците на
здравната сигурност постулират, че всички държави носят отговорност да защитават здравето и
благосъстоянието на своето население. Противниците предполагат, че здравната сигурност засяга гражданските
свободи и равното разпределение на ресурсите.
 
Според Световната здравна организация (СЗО) здравната сигурност обхваща „дейностите, необходими за
минимизиране на опасността и въздействието на остри обществени здравни събития, които застрашават
колективното здраве на населението, живеещо в различни географски региони и международни граници“.
Отговорност на правителствата в световен мащаб е да защитават здравето на своето население.
 Появата на нови предизвикателства пред сигурността в резултат на нарастващата глобална уязвимост към
инфекциозни болести създаде търсене на по-голям глобален ангажимент и сътрудничество към
общественото здраве. Глобализацията и появата на транснационални опасения относно
разпространението на инфекциозни болести се превърнаха в неразделна част от националните и
международни програми за сигурност. Болестите, пандемиите и епидемиите стават все по-голяма
загриженост за глобалните политици и правителства, изискващи мобилизиране на основни ресурси за
прилагане на бързи и ефективни здравни процедури. СЗО и инициативи като Глобалната програма за
здравна сигурност са централни за застъпничеството на здравето сигурност - с цел подобряване на
откриването, превенцията и реакцията на инфекциозни заболявания чрез наблюдение на общественото
здраве и партньорства между държавите.
 Здравната сигурност е концепция или рамка за
проблемите на общественото здраве, която
включва защита на националното население от
външни заплахи за здравето като пандемии.
Преобладаващото вярване (и разбиране) се върти най-вече около
факта, че промоцията на здравето като компонент на
общественото здраве е въведена през 1986 г. от Световната
здравна организация (СЗО) в Отава, проправяйки пътя за
последващото движение за промоция на здравето.
През следващите 2 десетилетия ключовото постижение на Отава
1986 г. беше легитимирането на визията за насърчаване на
здравето чрез изясняване на ключовите концепции,
подчертаване на условията и ресурсите, необходими за здравето,
и идентифициране на ключови действия и основни стратегии за
преследване на политиката на СЗО за „здраве за всички".
Важно е, че Хартата, която се появи, също така идентифицира
предпоставките за здраве, включително мир, стабилна
екосистема, социална справедливост и справедливост и ресурси
като образование, храна и доходи.
2.4 ОПАЗВАНЕ НА ОКОЛНАТА СРЕДА

 Опазването на околната среда включва програми, които са


насочени към намаляване на рисковете за околната среда от
замърсители като опасни материали и отпадъци, горива и
масла. Тези програми са насочени към мерките за
предотвратяване на замърсяването и спазването на
нормативните изисквания чрез осигуряване на процедури за
безопасна работа с тези материали, инспектиране на съдовете и
местата за съхранение и определяне на процедури за
превантивна поддръжка. Включени са и планове за извънредни
ситуации в околната среда, които предоставят подходящите
действия, които трябва да бъдат предприети в случай на разлив
или изпускане.
 Доброволни екологични споразумения
В индустриалните страни доброволните екологични споразумения често предоставят платформа за
компаниите да бъдат признати за преминаване отвъд минималните регулаторни стандарти и по този начин
подкрепят развитието на най-добрите екологични практики. Например в Индия Environment Improvement
Trust (EIT) работи за опазване на околната среда и горите от 1998 г.
 Екосистемен подход
Екосистемният подход към управлението на ресурсите и опазването на околната среда има за цел да вземе
предвид сложните взаимовръзки на цялата екосистема при вземането на решения, вместо просто да отговаря
на конкретни проблеми и предизвикателства.
 Международни екологични споразумения
Много от земните ресурси са особено уязвими, защото са повлияни от човешки въздействия в различни
страни. В резултат на това страните правят много опити за разработване на споразумения, подписани от
множество правителства, за предотвратяване на щети или управление на въздействията на човешката
дейност върху природните ресурси.
На 28 юли 2022 г. Общото събрание на ООН гласува
за обявяване на способността да се живее в „чиста,
здравословна и устойчива околна среда“ за
универсално човешко право. Върховният комисар на
ООН по правата на човека Мишел Бачелет
приветства решението и призова за спешни
действия, за да стане то реалност за всички.
3.
ЗАКЛЮЧЕНИЕ
Всяка личност, фирма, отрасъл, държава или общество са пряко засегнати от развитието на информационните
системи и превръщането на тези зависимости в тяхна постоянна отличителна черта е трайна тенденция. За
България и нейната армия сигурността на информацията има многокомпонентен характер. От една страна е
необходимо да се постигне специфична конфиденциалност, следователно иедна относително добре
изолирана система, а от друга страна системата за сигурност следва да удовлетворява националните и
международни стандарти, процедури и правила, идентични с възприетите с НАТО и Европейския съюз.
Основният изводе, че без използването на последните достижения в областта на сигурността не сме в
състояние да управляваме процеса на глобално разпространение и употреба на информационните системи.
4.ИЗПОЛЗВАНА ЛИТЕРАТУРА

1.Информационни аспекти на сигурността част II – доц. Манол Млеченков, Шумен 2010 год.
2. https://ehs.psu.edu/environmental-protection
3.
https://www.emro.who.int/emhj-volume-14-2008/volume-14-supplement/editorial-health-protection-and-promotion
.html
4.Wikipedia
5. https://www.citrix.com/solutions/secure-access/what-is-device-security.html

You might also like