التهديدات المحتملة لأمن المعلومات. أنواع التهديدات الأمنية المعلوماتية. أمثلة محددة لانتهاكات أمن المعلومات والوصول إلى البيانات

في المجتمع الحديث تقنيات المعلوماتوالتخزين في اعلام الكترونيقواعد بيانات ضخمة، وقضايا ضمان أمن المعلومات والأنواع تهديدات المعلوماتلا تخلو من الكسل. الأفعال العرضية والمتعمدة ذات الأصل الطبيعي أو الاصطناعي والتي يمكن أن تسبب ضررًا لمالك أو مستخدم المعلومات هي موضوع هذه المقالة.

مبادئ ضمان الأمن في مجال المعلومات

المبادئ الأساسية لأمن المعلومات ونظام ضمان سلامتها ونزاهتها هي:

  • سلامة البيانات المعلوماتية. ويعني هذا المبدأ أن المعلومات تحافظ على المحتوى والبنية أثناء نقلها وتخزينها. الحق في إنشاء البيانات أو تغييرها أو إتلافها محجوز فقط للمستخدمين الذين يتمتعون بحالة الوصول المناسبة.
  • خصوصية البيانات. ومن المفهوم أن الوصول إلى مجموعة البيانات له دائرة محدودة بشكل واضح من المستخدمين المصرح لهم في هذا النظام، وبالتالي توفير الحماية ضد الوصول غير المصرح به إلى المعلومات.
  • توفر مجموعة البيانات. ووفقا لهذا المبدأ، يحصل المستخدمون المصرح لهم على حق الوصول إليه في الوقت المناسب ودون عوائق.
  • موثوقية المعلومات. يتم التعبير عن هذا المبدأ في حقيقة أن المعلومات تنتمي بشكل صارم إلى الموضوع الذي تم تلقيها منه ومن هو مصدرها.

التحديات الأمنية

تظهر مشكلات أمن المعلومات في المقدمة عندما تؤدي الاضطرابات والأخطاء في نظام الكمبيوتر إلى عواقب وخيمة. ومهام نظام أمن المعلومات تعني اتخاذ تدابير متعددة الأوجه وشاملة. وتشمل هذه منع إساءة استخدام المعلومات وتلفها وتشويهها ونسخها وحجبها. ويشمل ذلك مراقبة ومنع الوصول غير المصرح به من قبل الأشخاص دون المستوى المناسب من الترخيص، ومنع تسرب المعلومات وجميع التهديدات المحتملة لسلامتها وسريتها. في التطور الحديثأصبحت قضايا أمن قواعد البيانات مهمة ليس فقط للمستخدمين الصغار والقطاع الخاص، ولكن أيضًا للمؤسسات المالية، الشركات الكبيرة.

تصنيف أنواع تهديدات أمن المعلومات

ونعني بكلمة "التهديد" في هذا السياق الإمكانية الإجراءات الممكنةوالظواهر والعمليات التي يمكن أن تؤدي إلى عواقب أو تأثيرات غير مرغوب فيها على نظام التشغيل أو المعلومات المخزنة فيه. في العالم الحديثهناك عدد كبير إلى حد ما من تهديدات المعلومات هذه، ويتم تصنيف أنواعها بناءً على أحد المعايير.

لذلك، وفقا لطبيعة حدوثها، فإنها تميز:

  • التهديدات الطبيعية. وهي تلك التي نشأت نتيجة التأثيرات الجسدية أو الظواهر الطبيعية.
  • التهديدات من صنع الإنسان. ل هذا النوعتشمل تهديدات المعلومات كل ما يرتبط بالأفعال البشرية.

وفقا لدرجة القصد، تنقسم التهديدات إلى عرضية ومتعمدة.

اعتمادا على المصدر المباشر للتهديد الذي يتعرض له أمن المعلومات، يمكن أن يكون طبيعيا (على سبيل المثال، الظواهر الطبيعية)، أو بشريا (انتهاك سرية المعلومات عن طريق الكشف عنها)، أو البرمجيات والأجهزة. يمكن تقسيم النوع الأخير بدوره إلى تهديدات مصرح بها (أخطاء في تشغيل أنظمة التشغيل) وتهديدات غير مصرح بها (اختراق مواقع الويب والإصابة بالفيروسات).

التصنيف حسب مسافة المصدر

اعتمادًا على موقع المصدر، هناك ثلاثة أنواع رئيسية من تهديدات المعلومات:

  • التهديدات من مصدر خارج الكمبيوتر نظام التشغيل. على سبيل المثال، اعتراض المعلومات في وقت نقلها عبر قنوات الاتصال.
  • التهديدات التي يكون مصدرها داخل نظام التشغيل الذي يتم التحكم فيه. على سبيل المثال، سرقة البيانات أو تسرب المعلومات.
  • التهديدات التي تنشأ داخل النظام نفسه. على سبيل المثال، النقل غير الصحيح أو نسخ أحد الموارد.

تصنيفات أخرى

بغض النظر عن بعد المصدر، يمكن أن يكون نوع تهديد المعلومات سلبيًا (التأثير لا يستلزم تغييرات في بنية البيانات) ونشطًا (التأثير يغير بنية البيانات، ومحتوى نظام الكمبيوتر).

بالإضافة إلى ذلك، قد تظهر تهديدات المعلومات أثناء مراحل الوصول إلى جهاز الكمبيوتر ويتم اكتشافها بعد الوصول المصرح به (على سبيل المثال، الاستخدام غير المصرح به للبيانات).

اعتمادا على موقعها، يمكن أن تكون التهديدات من 3 أنواع: تلك التي تنشأ في مرحلة الوصول إلى المعلومات الموجودة على الأجهزة الخارجيةالذاكرة، في ذاكرة الوصول العشوائيوفي الذي يدور عبر خطوط الاتصال.

بعض التهديدات (على سبيل المثال، سرقة المعلومات) لا تعتمد على نشاط النظام، والبعض الآخر (الفيروسات) يتم اكتشافها فقط أثناء معالجة البيانات.

التهديدات غير المقصودة (الطبيعية).

وقد تمت دراسة آليات تنفيذ هذا النوع من التهديدات المعلوماتية بشكل جيد، وكذلك طرق الوقاية منها.

خطر خاص على أنظمة الكمبيوترتمثل الحوادث والظواهر الطبيعية (الطبيعية). ونتيجة لهذا التأثير، تصبح المعلومات غير قابلة للوصول (كليا أو جزئيا)، ويمكن تشويهها أو تدميرها بالكامل. لا يمكن لنظام أمن المعلومات القضاء على مثل هذه التهديدات أو منعها بشكل كامل.

الخطر الآخر هو الأخطاء التي تحدث عند تطوير نظام الكمبيوتر. على سبيل المثال، خوارزميات التشغيل غير الصحيحة والبرامج غير الصحيحة. هذه هي أنواع الأخطاء التي يستخدمها المهاجمون غالبًا.

هناك نوع آخر من التهديدات الأمنية غير المقصودة، ولكنها مهمة، وهو عدم كفاءة المستخدمين أو إهمالهم أو عدم انتباههم. في 65٪ من حالات ضعف أمن المعلومات للأنظمة، كانت انتهاكات المسؤوليات الوظيفية من قبل المستخدمين هي التي أدت إلى فقدان المعلومات وانتهاكات السرية وسلامة المعلومات.

التهديدات المعلوماتية المتعمدة

ويتميز هذا النوع من التهديد بطبيعته الديناميكية والإضافة المستمرة لأنواع وأساليب جديدة للإجراءات المستهدفة من قبل المخالفين.

وفي هذا المجال، يستخدم المهاجمون برامج خاصة:

  • الفيروسات هي برامج صغيرة تنسخ وتنتشر بشكل مستقل في جميع أنحاء النظام.
  • الديدان هي أدوات مساعدة يتم تنشيطها في كل مرة يتم فيها تشغيل الكمبيوتر. مثل الفيروسات، يتم نسخها وانتشارها بشكل مستقل في النظام، مما يؤدي إلى التحميل الزائد وحظر العمل.
  • أحصنة طروادة - مخبأة تحت التطبيقات المفيدة البرمجيات الخبيثة. يمكنهم إرسال ملفات معلومات إلى المهاجم وتدمير برنامج النظام.

لكن البرمجيات الخبيثة ليست أداة التسلل المتعمد الوحيدة. يتم أيضًا استخدام العديد من أساليب التجسس - التنصت على المكالمات الهاتفية وسرقة البرامج وخصائص الأمان والقرصنة وسرقة المستندات. يتم اعتراض كلمة المرور في أغلب الأحيان باستخدام برامج خاصة.

التجسس الصناعي

تشير إحصائيات مكتب التحقيقات الفيدرالي ومعهد أمن الكمبيوتر (الولايات المتحدة الأمريكية) إلى أن 50٪ من عمليات الاختراق تتم من قبل موظفي الشركات أو المؤسسات نفسها. وبالإضافة إلى ذلك، تشمل موضوعات هذه التهديدات المعلوماتية الشركات المتنافسة والدائنين وشركات البيع والشراء، فضلاً عن العناصر الإجرامية.

ويشكل المتسللون والفئران التقنية مصدر قلق خاص. هؤلاء هم المستخدمون والمبرمجون المؤهلون الذين يقومون باختراق مواقع الويب و شبكات الحاسبلغرض الربح أو المصلحة الرياضية.

كيفية حماية المعلومات؟

على الرغم من النمو المستمر والتطور الديناميكي لأنواع مختلفة من التهديدات المعلوماتية، لا تزال هناك طرق للحماية.

  • الحماية الجسدية- هذه هي المرحلة الأولى لأمن المعلومات. يتضمن ذلك تقييد الوصول للمستخدمين غير المصرح لهم ونظام الوصول، خاصة للوصول إلى قسم الخادم.
  • المستوى الأساسي لحماية المعلومات هو البرامج التي تحظر فيروسات الكمبيوترو برامج مكافحة الفيروساتأنظمة تصفية المراسلات ذات الطبيعة المشكوك فيها.
  • الحماية ضد هجمات DDoS التي يقدمها المطورون برمجة.
  • خلق نسخ احتياطيةأو تخزينها على وسائط خارجية أخرى أو فيما يسمى "السحابة".
  • خطة الكوارث واستعادة البيانات. هذه الطريقة مهمة ل الشركات الكبيرةالذين يريدون حماية أنفسهم وتقليل وقت التوقف عن العمل في حالة الفشل.
  • تشفير البيانات عند إرسالها باستخدام الوسائط الإلكترونية.

تتطلب حماية المعلومات اتباع نهج متكامل. وكلما زاد عدد الأساليب المستخدمة، زادت فعالية الحماية ضد الوصول غير المصرح به، والتهديدات بتدمير البيانات أو إتلافها، وكذلك السرقة.

بعض الحقائق التي تجعلك تفكر

في عام 2016، تعرضت 26% من البنوك لهجمات DDoS.

حدثت إحدى أكبر عمليات تسريب البيانات الشخصية في يوليو 2017 في مكتب تاريخ الائتمان Equifax (الولايات المتحدة الأمريكية). ووقعت بيانات 143 مليون شخص و209 آلاف رقم بطاقة ائتمان في أيدي المهاجمين.

"من يملك المعلومات يملك العالم." هذا البيان لم يفقد أهميته، خاصة عندما نحن نتحدث عنحول المنافسة. لذلك، في عام 2010 تم تعطيله عرض ايفون 4 بسبب حقيقة أن أحد الموظفين نسي النموذج الأولي للهاتف الذكي في الحانة، وقام الطالب الذي وجده ببيع النموذج الأولي للصحفيين. ونتيجة لذلك، تم نشر مراجعة حصرية للهاتف الذكي في وسائل الإعلام قبل عدة أشهر من العرض الرسمي.

يمكن تقسيم المجموعة الكاملة للتهديدات المحتملة لأمن المعلومات في نظام الكمبيوتر إلى فئتين رئيسيتين (الشكل 1).

رسم بياني 1

يتم استدعاء التهديدات غير المرتبطة بالإجراءات المتعمدة للمهاجمين والتي يتم تنفيذها في أوقات عشوائية عشوائي أو غير مقصودة. إن آلية تنفيذ التهديدات العشوائية تمت دراستها بشكل جيد بشكل عام، وقد تراكمت خبرة كبيرة في مواجهة هذه التهديدات.

الكوارث الطبيعية والحوادث محفوفة بالعواقب الأكثر تدميراً لـ CS، حيث أن الأخيرة تتعرض للتدمير المادي، أو يتم فقدان المعلومات أو يصبح الوصول إليها مستحيلاً.

الفشل والفشل الأنظمة المعقدة أمر لا مفر منه. نتيجة للفشل والفشل، يتم تعطيل الأداء الوسائل التقنيةيتم تدمير البيانات والبرامج وتشويهها، وتعطل خوارزمية تشغيل الأجهزة.

أخطاء في تطوير CS والخوارزميات والبرمجيات تؤدي الأخطاء إلى عواقب مشابهة لعواقب فشل وفشل المعدات التقنية. بالإضافة إلى ذلك، يمكن للمهاجمين استخدام مثل هذه الأخطاء للتأثير على موارد CS.

نتيجة ل أخطاء من قبل المستخدمين وموظفي الصيانة يحدث الاختراق الأمني ​​في 65% من الحالات. يؤدي الأداء غير الكفء أو الإهمال أو الإهمال للواجبات الوظيفية من قبل الموظفين إلى تدمير المعلومات وانتهاك سلامتها وسريتها.

تهديدات متعمدة المرتبطة بالأفعال المستهدفة للجاني. لم يتم دراسة هذه الفئة من التهديدات بشكل كافٍ، وهي ديناميكية للغاية ويتم تحديثها باستمرار بتهديدات جديدة.

أساليب ووسائل التجسس والتخريب يُستخدم غالبًا للحصول على معلومات حول نظام الأمان بغرض اختراق نظام CS، وكذلك للسرقة والتدمير مصادر المعلومات. وتشمل هذه الأساليب التنصت والمراقبة البصرية وسرقة المستندات ووسائط تخزين الكمبيوتر وسرقة البرامج وسمات نظام الأمان وجمع وتحليل نفايات وسائط تخزين الكمبيوتر والحرق العمد.

الوصول غير المصرح به إلى المعلومات (UAI) يحدث عادة عند استخدام الأجهزة والبرامج القياسية لنظام الكمبيوتر، ونتيجة لذلك يتم انتهاك القواعد المعمول بها لتقييد وصول المستخدمين أو العمليات إلى موارد المعلومات. تُفهم قواعد التحكم في الوصول على أنها مجموعة من الأحكام التي تنظم حقوق وصول الأشخاص أو العمليات إلى وحدات المعلومات. الانتهاكات الأكثر شيوعا هي:

يتم تنفيذ اعتراض كلمة المرور من خلال تصميم خاص

البرامج؛

-- "حفلة تنكرية" - أداء أي إجراءات بواسطة مستخدم نيابة عن مستخدم آخر؛

الاستخدام غير القانوني للامتيازات هو الاستيلاء على امتيازات المستخدمين الشرعيين من قبل دخيل.

تكون عملية معالجة ونقل المعلومات بالوسائل التقنية لنظام الكمبيوتر مصحوبة بالإشعاع الكهرومغناطيسي إلى الفضاء المحيط وتحريض الإشارات الكهربائية في خطوط الاتصال. لقد حصلوا على أسماء الإشعاع الكهرومغناطيسي الزائف والتداخل (PEMIN). وبمساعدة معدات خاصة، يتم استقبال الإشارات وعزلها وتضخيمها ويمكن إما مشاهدتها أو تسجيلها في أجهزة التخزين (أجهزة الذاكرة). الاشعاع الكهرومغناطيسييستخدمها المهاجمون ليس فقط للحصول على المعلومات، ولكن أيضًا لتدميرها.

التهديد الرئيسي لأمن المعلومات في CS هو التعديل غير المصرح به للهياكل الخوارزمية والبرمجيات والتقنية للنظام ، وهو ما يسمى "المرجعية". كقاعدة عامة، يتم تضمين "الإشارات المرجعية" في أنظمة متخصصة وتستخدم إما للتأثيرات الضارة المباشرة على نظام الكمبيوتر، أو لتوفير دخول غير خاضع للرقابة إلى النظام.

أحد المصادر الرئيسية للتهديدات الأمنية هو استخدام برامج خاصة تسمى مجتمعة "برامج تخريبية" . تشمل هذه البرامج ما يلي:

- "فيروسات الكمبيوتر" - برامج صغيرة، بعد إدخالها إلى جهاز الكمبيوتر، تنتشر بشكل مستقل عن طريق إنشاء نسخ من نفسها، وإذا تم استيفاء شروط معينة، يكون لها تأثير سلبي على نظام الكمبيوتر؛

-- "الفيروسات المتنقلة" هي برامج يتم تنفيذها في كل مرة يتم فيها تشغيل النظام، مع إمكانية الانتقال إلى نظام الكمبيوتر أو الشبكة وإعادة إنتاج النسخ ذاتيًا. يؤدي انتشار البرامج الشبيه بالانهيار الجليدي إلى التحميل الزائد على قنوات الاتصال والذاكرة ومن ثم حظر النظام؛

- "أحصنة طروادة" - البرامج التي تبدو وكأنها تطبيق مفيد، ولكن في الواقع تؤدي وظائف ضارة (تدمير البرامج، ونسخ وإرسال الملفات التي تحتوي على معلومات سرية إلى مهاجم، وما إلى ذلك).

بالإضافة إلى التهديدات الأمنية المذكورة أعلاه، هناك أيضًا خطر تسرب المعلومات، والذي أصبح مشكلة أمنية متزايدة الأهمية كل عام. للتعامل بفعالية مع التسريبات، عليك أن تعرف كيفية حدوثها (الشكل 2).

الصورة 2

تمثل أربعة أنواع رئيسية من التسريبات الغالبية العظمى (84٪) من الحوادث، حيث يمثل نصف هذه الحصة (40٪) التهديد الأكثر شيوعًا - سرقة الوسائط. 15% معلومات داخلية. تتضمن هذه الفئة الحوادث الناجمة عن تصرفات الموظفين الذين لديهم حق الوصول القانوني إلى المعلومات. على سبيل المثال، لم يكن لدى الموظف حقوق الوصول إلى المعلومات، لكنه تمكن من تجاوز أنظمة الأمان. أو تمكن أحد المطلعين من الوصول إلى المعلومات ونقلها إلى خارج المنظمة. على هجوم القراصنةيمثل أيضًا 15٪ من التهديدات. وتشمل هذه المجموعة الواسعة من الحوادث جميع التسريبات التي حدثت نتيجة التدخل الخارجي. يتم تفسير النسبة غير المرتفعة جدًا من عمليات اقتحام المتسللين من خلال حقيقة أن عمليات الاقتحام نفسها أصبحت أقل وضوحًا. 14% كانت تسريبات على شبكة الإنترنت. تشمل هذه الفئة جميع التسريبات المرتبطة بنشر معلومات سرية في الأماكن العامة، على سبيل المثال في الشبكات العالمية. 9% تسرب للورق. بحكم التعريف، تسرب الورق هو أي تسرب يحدث نتيجة طباعة معلومات سرية على الورق. 7% هي التهديدات المحتملة الأخرى. تشمل هذه الفئة الحوادث التي لم يتم تحديد سببها الدقيق، بالإضافة إلى التسريبات التي أصبحت معروفة بعد وقوعها، بعد استخدام المعلومات الشخصية لأغراض غير قانونية.

وبالإضافة إلى ذلك، فإنه يتطور حاليا بنشاط التصيد - تقنية الاحتيال عبر الإنترنت، والتي تتمثل في سرقة البيانات الشخصية السرية، مثل كلمات مرور الوصول وأرقام بطاقات الائتمان والحسابات المصرفية وغيرها من المعلومات الشخصية. يشير التصيد الاحتيالي (من الصيد الإنجليزي - الصيد) إلى صيد كلمات المرور ولا يستخدم العيوب الفنية لنظام الكمبيوتر، ولكن سذاجة مستخدمي الإنترنت. يقوم المهاجم بإلقاء الطُعم على الإنترنت و"يصطاد كل الأسماك" - المستخدمين الذين يقعون في فخه.

بغض النظر عن تفاصيل أنواع معينة من التهديدات، يجب أن يحافظ أمن المعلومات على السلامة والسرية والتوافر. تعتبر التهديدات التي تهدد النزاهة والسرية والتوافر أمرًا أساسيًا. يشمل انتهاك السلامة أي تعديل متعمد للمعلومات المخزنة في نظام الكمبيوتر أو المنقولة من نظام إلى آخر. يمكن أن يؤدي انتهاك السرية إلى موقف تصبح فيه المعلومات معروفة لشخص ليس لديه سلطة الوصول إليها. ينشأ خطر عدم إمكانية الوصول إلى المعلومات عندما يتم حظر الوصول إلى بعض موارد CS نتيجة لإجراءات متعمدة من قبل مستخدمين أو مهاجمين آخرين.

نوع آخر من تهديدات أمن المعلومات هو التهديد بالكشف عن معلمات CS. نتيجة لتنفيذه، لا يحدث أي ضرر للمعلومات التي تتم معالجتها في CS، ولكن في الوقت نفسه يتم تعزيز احتمالات ظهور التهديدات الأولية بشكل كبير.

وتنشأ التهديدات من تضارب المصالح الاقتصادية عناصر مختلفةوالتفاعل داخل وخارج النظام الاجتماعي والاقتصادي - بما في ذلك في مجال المعلومات. ويحددون محتوى واتجاهات الأنشطة لضمان الأمن العام وأمن المعلومات. تجدر الإشارة إلى أن تحليل مشاكل الأمن الاقتصادي يجب أن يتم مع الأخذ في الاعتبار العلاقات المتبادلة بين التناقضات الاقتصادية والتهديدات والخسائر التي يمكن أن يؤدي إليها تنفيذ التهديدات. ويؤدي هذا التحليل إلى السلسلة التالية:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

عادة ما يتم تحديد التهديد إما من خلال طبيعة (نوع، طريقة) التأثير المزعزع للاستقرار على الأشياء المادية، أو برمجةأو المعلومات، أو مع العواقب (النتائج) لهذا التأثير.

من وجهة نظر قانونية، يرتبط مفهوم التهديد ارتباطًا وثيقًا بالفئة القانونية للضرر، والتي يحددها القانون المدني للاتحاد الروسي (الجزء الأول، المادة 15) بأنها "النفقات الفعلية التي يتكبدها الموضوع نتيجة للانتهاك حقوقه (على سبيل المثال، سرقة المعلومات السرية أو الكشف عنها أو استخدامها من قبل المخالف)، أو فقدان الممتلكات أو إتلافها، وكذلك النفقات التي سيتعين عليه تحملها لاستعادة الحق المنتهك وقيمة الضرر أو المفقود ملكية."

يتطلب تحليل العواقب السلبية لظهور التهديدات وتنفيذها التحديد الإلزامي للمصادر المحتملة للتهديدات ونقاط الضعف التي تساهم في ظهورها وطرق تنفيذها. في هذا الصدد، يجب تصنيف التهديدات التي يتعرض لها الأمن الاقتصادي وأمن المعلومات من أجل تنفيذ هذا التحديد بشكل كامل وملائم: حسب مصدر التهديد، وطبيعة حدوثه، واحتمالية تنفيذه، فيما يتعلق بنوعه. النشاط البشري، من خلال موضوع الهجوم، من خلال العواقب، من خلال قدرات التنبؤ.

ويمكن تصنيف التهديدات وفقا لعدة معايير:

  • على أهم مكونات أمن المعلومات (التوافر، والنزاهة، والسرية)، والتي يتم توجيه التهديدات ضدها في المقام الأول؛
  • من خلال مكونات أنظمة وتقنيات المعلومات (البيانات، وأنظمة الأجهزة والبرامج، والشبكات، والبنية التحتية الداعمة) التي تستهدفها التهديدات بشكل مباشر؛
  • من خلال طريقة التنفيذ (أعمال عرضية أو متعمدة، أحداث من صنع الإنسان أو ذات نطاق طبيعي)؛
  • من خلال تحديد مصدر التهديدات (خارج أو داخل تكنولوجيا أو نظام المعلومات).

يظهر أحد نماذج تصنيف التهديدات المحتملة في الشكل. 2.1 [فيخوريف، س.، كوبتسيف ر.، 2002].


أرز. 2.1.

أثناء التحليل، من الضروري التأكد من تحديد غالبية المصادر المحتملة للتهديدات ونقاط الضعف ومقارنتها مع بعضها البعض، ومقارنة جميع مصادر التهديدات ونقاط الضعف المحددة بطرق تحييدها والقضاء عليها.

يمكن أن يكون هذا التصنيف بمثابة الأساس لتطوير منهجية لتقييم مدى أهمية تهديد معين، وعندما يكون ذلك أكثر التهديدات الحاليةويمكن اتخاذ تدابير لاختيار الأساليب والوسائل لمنعها أو تحييدها.

عند تحديد التهديدات الحالية، تحدد الطريقة التحليلية المتخصصة أهداف الحماية المعرضة لتهديد معين، والمصادر المميزة لهذه التهديدات ونقاط الضعف التي تساهم في تنفيذ التهديدات.

وبناءً على التحليل، يتم تجميع مصفوفة العلاقات بين مصادر التهديدات ونقاط الضعف، والتي يتم من خلالها تحديد العواقب المحتملة لتنفيذ التهديدات (الهجمات) ويتم حساب معامل الأهمية (درجة الخطر) لهذه الهجمات كمنتج معاملات الخطر للتهديدات المقابلة ومصادر التهديدات التي تم تحديدها سابقًا.

يظهر في الشكل 1 إحدى الخوارزميات الممكنة لإجراء مثل هذا التحليل، والتي يمكن إضفاء الطابع الرسمي عليها وإضفاء الطابع الرسمي عليها بسهولة. 2.2.


أرز. 2.2.

بفضل هذا النهج فمن الممكن:

  • تحديد أولويات الأهداف الأمنية لموضوع العلاقة؛
  • تحديد قائمة بمصادر التهديد الحالية؛
  • تحديد قائمة بنقاط الضعف الحالية؛
  • تقييم العلاقة بين نقاط الضعف ومصادر التهديدات وإمكانية تنفيذها؛
  • تحديد قائمة بالهجمات المحتملة على المنشأة؛
  • ووضع سيناريوهات للهجمات المحتملة؛
  • وصف العواقب المحتملة لتنفيذ التهديدات؛
  • تطوير مجموعة من التدابير الوقائية ونظام الإدارة للأمن الاقتصادي والمعلوماتي للمؤسسة.

تمت الإشارة أعلاه إلى أن الأخطاء الأكثر شيوعًا والأخطر (من حيث حجم الضرر) هي الأخطاء غير المقصودة التي يرتكبها المستخدمون العاديون والمشغلون مسؤولي النظاموغيرهم من الأشخاص الذين يخدمون نظم المعلومات. في بعض الأحيان تكون هذه الأخطاء بمثابة تهديدات في الواقع (بيانات تم إدخالها بشكل غير صحيح أو خطأ في البرنامج أدى إلى تعطل النظام)، وفي بعض الأحيان تؤدي إلى إنشاء ثغرات أمنية يمكن استغلالها من قبل المهاجمين (عادة ما تكون هذه أخطاء إدارية). وفقًا لبعض التقديرات، فإن ما يصل إلى 65٪ من الخسائر تحدث بسبب أخطاء غير مقصودة ناجمة عن الإهمال أو الإهمال أو عدم كفاية تدريب الموظفين.

عادةً، يمكن أن يكون المستخدمون مصادر للتهديدات التالية:

  • متعمد (تضمين قنبلة منطقية تؤدي في النهاية إلى تدمير جوهر البرنامج أو التطبيقات) أو فقدان أو تشويه غير مقصود للبيانات والمعلومات، و"اختراق" نظام الإدارة، وسرقة البيانات وكلمات المرور، ونقلها إلى أشخاص غير مصرح لهم، وما إلى ذلك؛
  • إحجام المستخدم عن العمل مع نظام المعلومات (يظهر غالبًا عندما يكون من الضروري إتقان قدرات جديدة أو عندما يكون هناك تناقض بين طلبات المستخدم والقدرات الفعلية و الخصائص التقنية) والتعطيل المتعمد لأجهزتها وبرامجها؛
  • عدم القدرة على العمل مع النظام بسبب نقص التدريب المناسب (نقص المعرفة العامة بالكمبيوتر، وعدم القدرة على تفسير الرسائل التشخيصية، وعدم القدرة على العمل مع الوثائق، وما إلى ذلك).

من الواضح أن طريقة فعالةمكافحة الأخطاء غير المقصودة - أقصى قدر من الأتمتة والتوحيد، عمليات المعلوماتواستخدام أجهزة مقاومة للخداع والتنظيم والرقابة الصارمة على تصرفات المستخدم. من الضروري أيضًا التأكد من إلغاء حقوق الوصول (المنطقية والمادية) إلى موارد المعلومات عند مغادرة الموظف.

المصادر الرئيسية لفشل النظام الداخلي هي:

  • عدم القدرة على العمل مع النظام بسبب عدم وجود دعم فني(عدم اكتمال التوثيق، ونقص المعلومات المرجعية، وما إلى ذلك)؛
  • الانحراف (العرضي أو المتعمد) عن القواعد المعمول بهاعملية؛
  • خروج النظام من وضع التشغيل العادي بسبب تصرفات عرضية أو متعمدة من قبل المستخدمين أو موظفي الصيانة (تجاوز العدد المقدر للطلبات، الحجم الزائد للمعلومات المعالجة، وما إلى ذلك)؛
  • أخطاء تكوين النظام؛
  • فشل البرامج والأجهزة.
  • تدمير البيانات؛
  • تدمير أو تلف المعدات.

يوصى بمراعاة التهديدات التالية فيما يتعلق بالبنية التحتية الداعمة:

  • التعطيل (العرضي أو المتعمد) لأنظمة الاتصالات وإمدادات الطاقة والمياه و/أو إمدادات الحرارة وتكييف الهواء؛
  • تدمير أو إتلاف المباني ؛
  • عدم قدرة أو عدم رغبة موظفي الخدمة و/أو المستخدمين في أداء واجباتهم (الاضطرابات المدنية، وحوادث النقل، والهجمات الإرهابية أو التهديد بها، والإضراب، وما إلى ذلك).

خطير بالطبع الكوارث الطبيعية(الفيضانات والزلازل والأعاصير) والأحداث الناجمة عن الكوارث التي من صنع الإنسان (الحرائق والانفجارات وانهيار المباني وغيرها). وفقًا للإحصاءات، فإن الحرائق والمياه وما شابه ذلك من "المهاجمين" (ومن بينهم أخطر انقطاع التيار الكهربائي) يمثلون 13-15٪ من الخسائر الناجمة عن أنظمة وموارد معلومات الإنتاج.

يمكن استخدام نتائج التقييم والتحليل عند اختيار الأساليب المثلى المناسبة لدرء التهديدات، وكذلك عند تدقيق الحالة الحقيقية لأمن معلومات الكائن.

من أجل خلق النظام الأمثلأمن المعلومات للمؤسسة، من الضروري تقييم الوضع بكفاءة، وتحديد المخاطر المحتملة، وتطوير مفهوم وسياسة أمنية، على أساسها يتم بناء نموذج النظام وتطوير آليات التنفيذ والتشغيل المناسبة.

الفصل الثاني مفهوم التهديدات المعلوماتية وأنواعها

2.1 تهديدات المعلومات

منذ أواخر الثمانينات وأوائل التسعينات، كانت المشاكل المتعلقة بأمن المعلومات تقلق كلا المتخصصين في هذا المجال حماية الحاسوب، بالإضافة إلى العديد من المستخدمين العاديين حواسيب شخصية. ويرجع ذلك إلى التغييرات العميقة التي أحدثتها تكنولوجيا الكمبيوتر في حياتنا.

تعد أنظمة المعلومات الآلية الحديثة (AIS) في الاقتصاد آليات معقدة تتكون من عدد كبير من المكونات بدرجات متفاوتة من الاستقلالية والبيانات المترابطة والمتبادلة. يمكن أن يفشل كل منهم تقريبًا أو يتعرض لتأثيرات خارجية.

وعلى الرغم من الأساليب الباهظة الثمن المتبعة، إلا أن أداء نظم المعلومات الحاسوبية كشف عن وجود نقاط ضعف في أمن المعلومات. وكانت النتيجة الحتمية هي التكاليف المتزايدة والجهود المبذولة لحماية المعلومات. ومع ذلك، لكي تكون التدابير المتخذة فعالة، من الضروري تحديد التهديد الذي يهدد أمن المعلومات، وتحديد القنوات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إلى البيانات المحمية.

تحت تهديد أمن المعلومات (تهديد المعلومات)يعني إجراء أو حدث يمكن أن يؤدي إلى تدمير أو تشويه أو الاستخدام غير المصرح به لموارد المعلومات، بما في ذلك المعلومات المخزنة والمرسلة والمعالجة، بالإضافة إلى البرامج والأجهزة. إذا فقدت قيمة المعلومات أثناء تخزينها و/أو توزيعها التهديد بالانتهاكسرية المعلومات. فإذا تغيرت المعلومة أو دمرت مع فقدان قيمتها فإنها تتحقق تهديد سلامة المعلومات. إذا لم تصل المعلومات إلى المستخدم القانوني في الوقت المحدد، فإن قيمتها تنخفض ومع مرور الوقت تنخفض قيمتها بالكامل، مما يهدد كفاءة استخدام المعلومات أو توفرها.

لذا فإن تنفيذ التهديدات لأمن المعلومات يتمثل في انتهاك سرية المعلومات وسلامتها وتوافرها. يمكن للمهاجم عرض المعلومات السرية، أو تعديلها، أو حتى تدميرها، بالإضافة إلى تقييد أو منع وصول المستخدم الشرعي إلى المعلومات. في هذه الحالة، يمكن أن يكون المهاجم إما موظفًا في المنظمة أو شخصًا خارجيًا. لكن إلى جانب ذلك فإن قيمة المعلومات قد تنخفض نتيجة لأخطاء عرضية غير مقصودة من الأفراد، وكذلك المفاجآت التي تقدمها الطبيعة نفسها في بعض الأحيان.

يمكن أن يكون سبب تهديدات المعلومات ما يلي:

    العوامل الطبيعية (الكوارث الطبيعية - الحرائق والفيضانات والأعاصير والبرق وأسباب أخرى)؛

    عوامل بشرية. وينقسم هذا الأخير بدوره إلى:

– التهديدات العشوائية وغير المقصودة بطبيعتها. هذه هي التهديدات المرتبطة بالأخطاء في عملية إعداد ومعالجة ونقل المعلومات (الوثائق العلمية والفنية والتجارية والنقدية والمالية)؛ مع "هجرة الأدمغة" والمعرفة والمعلومات غير المستهدفة (على سبيل المثال، فيما يتعلق بهجرة السكان، والسفر إلى بلدان أخرى، ولم شمل الأسرة، وما إلى ذلك). وهي تهديدات مرتبطة بأخطاء في عملية تصميم وتطوير وتصنيع الأنظمة و مكوناتها (المباني والهياكل والمباني وأجهزة الكمبيوتر ومعدات الاتصالات وأنظمة التشغيل وبرامج التطبيقات وما إلى ذلك) مع وجود أخطاء في تشغيل المعدات بسبب سوء جودة التصنيع؛ مع وجود أخطاء في عملية إعداد ومعالجة المعلومات (أخطاء المبرمجين والمستخدمين بسبب عدم كفاية المؤهلات وسوء جودة الخدمة، وأخطاء المشغلين في إعداد البيانات وإدخالها وإخراجها، وتصحيح المعلومات ومعالجتها)؛

- التهديدات الناجمة عن تصرفات متعمدة ومتعمدة من قبل الناس. هذه هي التهديدات المرتبطة بنقل وتشويه وتدمير الاكتشافات العلمية واختراعات أسرار الإنتاج والتقنيات الجديدة لأسباب أنانية وغيرها من الأسباب المعادية للمجتمع (الوثائق والرسومات وأوصاف الاكتشافات والاختراعات وغيرها من المواد)؛ التنصت ونقل المحادثات الرسمية وغيرها من المحادثات العلمية والتقنية والتجارية؛ مع "هجرة الأدمغة" والمعرفة والمعلومات المستهدفة (على سبيل المثال، فيما يتعلق بالحصول على جنسية أخرى لأسباب أنانية). هذه هي التهديدات المرتبطة بالوصول غير المصرح به إلى موارد نظام المعلومات الآلي (إجراء تغييرات فنية على الوسائل تكنولوجيا الكمبيوتروالاتصالات، والاتصال بأجهزة الكمبيوتر وقنوات الاتصال، وسرقة وسائط المعلومات: الأقراص المرنة، والأوصاف، والمطبوعات، وما إلى ذلك).

تهدف التهديدات المتعمدة إلى إلحاق الضرر بمستخدمي AIS، وتنقسم بدورها إلى نشطة وسلبي.

التهديدات السلبيةكقاعدة عامة، تهدف إلى الاستخدام غير المصرح به لموارد المعلومات دون التأثير على عملها. التهديد السلبي هو، على سبيل المثال، محاولة الحصول على المعلومات المتداولة في قنوات الاتصال من خلال الاستماع إليها.

التهديدات النشطةتهدف إلى تعطيل الأداء الطبيعي للنظام من خلال التأثير المستهدف على الأجهزة والبرامج وموارد المعلومات. تشمل التهديدات النشطة، على سبيل المثال، تدمير خطوط الاتصال أو التشويش الإلكتروني عليها، أو تعطيل جهاز الكمبيوتر أو نظام التشغيل الخاص به، أو تشويه المعلومات في قواعد البيانات أو معلومات النظام، وما إلى ذلك. يمكن أن تكون مصادر التهديدات النشطة هي الإجراءات المباشرة للمهاجمين أو فيروسات البرامج وما إلى ذلك.

وتنقسم التهديدات المتعمدة إلى داخلي الناشئة داخل المنظمة المدارة ، و خارجي .

غالبًا ما يتم تحديد التهديدات الداخلية من خلال التوتر الاجتماعي والمناخ الأخلاقي الصعب.

يمكن تحديد التهديدات الخارجية من خلال الإجراءات الخبيثة للمنافسين والظروف الاقتصادية وأسباب أخرى (على سبيل المثال، الكوارث الطبيعية). ووفقا لمصادر أجنبية، فقد أصبح منتشرا على نطاق واسع التجسس الصناعي - هو جمع واستيلاء ونقل غير قانوني للمعلومات التي تشكل سرًا تجاريًا من قبل شخص غير مرخص له من قبل مالكها مما يضر بمالك السر التجاري.

تشمل التهديدات الأمنية الرئيسية ما يلي:

    الكشف عن المعلومات السرية؛

    تسوية المعلومات؛

    الاستخدام غير المصرح به لموارد المعلومات؛

    سوء استخدام الموارد؛ التبادل غير المصرح به للمعلومات؛

    رفض المعلومات

    رفض الخدمة.

وسائل تنفيذ التهديد الكشف عن المعلومات السريةقد يكون هناك وصول غير مصرح به إلى قواعد البيانات، والتنصت على القنوات، وما إلى ذلك. وفي كل الأحوال فإن الحصول على معلومات هي ملك لشخص معين (مجموعة أشخاص)، مما يؤدي إلى انخفاض وحتى خسارة قيمة المعلومات.

يكون تنفيذ التهديدات نتيجة لأحد الإجراءات والأحداث التالية: الإفصاحاتالمعلومات السرية، وتسرب المعلومات السرية و دخول غير مرخصالمعلومات المحمية (106). عند الكشف عنها أو تسريبها، يتم انتهاك سرية المعلومات ذات الوصول المحدود (الشكل 2).

أرز. 2 التصرفات والأحداث التي تنتهك أمن المعلومات

تسرب المعلومات السرية - هذا هو الإفراج غير المنضبط عن المعلومات السرية خارج حدود الملكية الفكرية أو دائرة الأشخاص الذين عُهد إليهم بهذه المعلومات من خلال الخدمة أو أصبحوا معروفين أثناء العمل. قد يكون هذا التسرب بسبب:

    الكشف عن المعلومات السرية؛

    تدفق المعلومات من خلال قنوات مختلفة، وخاصة التقنية؛

    الوصول غير المصرح به إلى المعلومات السرية بطرق مختلفة.

الإفصاح عن المعلومات مالكها أو حائزها هو التصرفات المتعمدة أو الإهمال التي يقوم بها المسؤولون والمستخدمون الذين عهدت إليهم المعلومات ذات الصلة بالطريقة المقررة من خلال خدمتهم أو عملهم، مما أدى إلى اطلاع الأشخاص عليها ولم يسمح لهم بالوصول إلى هذه المعلومات .

متاح الإزالة غير المنضبطة للمعلومات السرية عبر القنوات البصرية والصوتية والكهرومغناطيسية وغيرها.

نظرًا لطبيعتها المادية، فإن الوسائل التالية لنقل المعلومات ممكنة:

    اشعة الضوء.

    موجات صوتية.

    موجات كهرومغناطيسية.

    المواد والمواد.

نعني بقناة تسرب المعلومات المسار المادي من مصدر المعلومات السرية إلى المهاجم، والذي من الممكن من خلاله تسرب المعلومات المحمية أو استلامها بشكل غير مصرح به. من أجل ظهور (تشكيل، إنشاء) قناة تسرب المعلومات، هناك حاجة إلى ظروف مكانية وطاقية وزمنية معينة، بالإضافة إلى وسائل مناسبة لإدراك وتسجيل المعلومات من جانب المهاجم.

فيما يتعلق بالممارسة، ومع الأخذ في الاعتبار الطبيعة المادية للتعليم، يمكن تقسيم قنوات تسرب المعلومات إلى المجموعات التالية:

    البصرية البصرية.

    الصوتية (بما في ذلك التحويل الصوتي)؛

    الكهرومغناطيسية (بما في ذلك المغناطيسية والكهربائية)؛

    الملموسة (الورق، الصور، الوسائط المغناطيسية، النفايات الصناعية أنواع مختلفة- الصلبة والسائلة والغازية).

القنوات الضوئية المرئية- وهي، كقاعدة عامة، مراقبة مباشرة أو عن بعد (بما في ذلك التلفزيون). حامل المعلومات هو الضوء المنبعث من مصادر المعلومات السرية أو المنعكس منها في النطاقات المرئية والأشعة تحت الحمراء والأشعة فوق البنفسجية.

القنوات الصوتية .بالنسبة للإنسان، السمع هو الثاني الأكثر إفادة بعد الرؤية. ولذلك، فإن إحدى القنوات الشائعة إلى حد ما لتسرب المعلومات هي القناة الصوتية. في القناة الصوتية، يكون حامل المعلومات هو الصوت الموجود في النطاقات الفائقة (أكثر من 20000 هرتز)، والمسموعة وتحت الصوتية. يتراوح الترددات الصوتيةيتراوح التردد الذي يسمعه الإنسان من 16 إلى 20000 هرتز، ويرد في الكلام البشري - من 100 إلى 6000 هرتز.

في الفضاء الجوي الحر، تتشكل قنوات صوتية في الغرف أثناء المفاوضات في حالة الأبواب والنوافذ وفتحات التهوية المفتوحة. وبالإضافة إلى ذلك، يتم تشكيل هذه القنوات من خلال نظام تهوية الهواء في المبنى. في هذه الحالة، يعتمد تكوين القنوات بشكل كبير على الأبعاد الهندسية وشكل مجاري الهواء، والخصائص الصوتية للعناصر المشكلة للصمامات، وموزعات الهواء والعناصر المماثلة.

القنوات الكهرومغناطيسية.حاملة المعلومات عبارة عن موجات كهرومغناطيسية يتراوح طولها من الطول الموجي البالغ 10000 متر (ترددات أقل من 30 هرتز) إلى الطول الموجي المتصاعد من 1 - 0.1 ملم. (الترددات من 300 إلى 3000 جيجا هرتز). كل من هذه الأنواع موجات كهرومغناطيسيةله خصائص انتشار محددة، سواء في المدى أو في الفضاء. فالموجات الطويلة، على سبيل المثال، تنتشر عبر مسافات طويلة جدًا، في حين أن الموجات المليمترية، على العكس من ذلك، تمتد فقط إلى خط البصر ضمن بضعة أو عشرات الكيلومترات. بالإضافة إلى ذلك، تقوم العديد من أسلاك الهاتف وغيرها من أسلاك وكابلات الاتصالات بإنشاء مجالات مغناطيسية وكهربائية حول نفسها، والتي تعمل أيضًا كعناصر لتسرب المعلومات بسبب التداخل مع الأسلاك وعناصر المعدات الأخرى في المنطقة القريبة من موقعها.

القنوات المادية والماديةيشمل تسرب المعلومات مجموعة متنوعة من المواد في شكل صلب أو سائل أو غازي أو جسيمي (عناصر مشعة). في كثير من الأحيان تكون هذه نفايات إنتاج مختلفة، ومنتجات معيبة، ومواد خام، وما إلى ذلك.

من الواضح أن كل مصدر للمعلومات السرية قد يكون لديه، بدرجة أو بأخرى، مجموعة من قنوات تسرب المعلومات. عادة ما ترتبط أسباب التسرب بمعايير غير كاملة لتخزين المعلومات، فضلا عن انتهاكات هذه المعايير (بما في ذلك المعايير غير الكاملة)، والانحرافات عن قواعد التعامل مع الوثائق ذات الصلة، والوسائل التقنية، وعينات المنتجات وغيرها من المواد التي تحتوي على معلومات سرية.

قد تشمل عوامل التسرب، على سبيل المثال:

    عدم كفاية المعرفة لدى موظفي المؤسسة بقواعد أمن المعلومات ونقص الفهم (أو عدم الفهم) للحاجة إلى الامتثال الدقيق لها؛

    ضعف الرقابة على الالتزام بقواعد حماية المعلومات من خلال التدابير القانونية والتنظيمية والهندسية.

الوصول غير المصرح به (UNA)

يتضمن هذا النوع الأكثر شيوعًا من تهديدات المعلومات حصول المستخدم على حق الوصول إلى كائن ليس لديه إذن به وفقًا لسياسة الأمان الخاصة بالمؤسسة. يتمثل التحدي الأكبر عادة في تحديد من يجب أن يكون لديه حق الوصول إلى مجموعات البيانات ومن لا ينبغي له ذلك. وبعبارة أخرى، يجب تعريف مصطلح "غير مصرح به".

بطبيعتها، تأثير NSD هو تأثير نشط يستخدم أخطاء النظام. عادةً ما تصل NSD بشكل مباشر إلى مجموعة البيانات المطلوبة، أو تؤثر على المعلومات المتعلقة بالوصول المصرح به من أجل إضفاء الشرعية على NSD. يمكن أن يخضع أي كائن نظام إلى NSD. يمكن تنفيذ NSD باستخدام كل من المعايير والمصممة خصيصًا برمجةإلى الكائنات.

هناك أيضًا طرق بدائية تمامًا للوصول غير المصرح به:

    سرقة وسائط التخزين والنفايات الوثائقية؛

    التعاون الاستباقي؛

    التحريض على التعاون من جانب اللص؛

    التحقيق.

    التنصت؛

    المراقبة وغيرها من الطرق.

يمكن أن تؤدي أي طرق لتسريب المعلومات السرية إلى أضرار مادية ومعنوية كبيرة سواء بالنسبة للمنظمة التي يعمل فيها نظام المعلومات أو لمستخدميه.

يجب أن يتذكر المديرون أن جزءًا كبيرًا من الأسباب والظروف التي تخلق الشروط المسبقة وإمكانية الحصول بشكل غير قانوني على معلومات سرية تنشأ بسبب أوجه القصور الأولية لقادة المنظمة وموظفيهم. على سبيل المثال، قد تشمل الأسباب والشروط التي تشكل المتطلبات الأساسية لتسرب الأسرار التجارية ما يلي:

    عدم كفاية معرفة موظفي المنظمة بقواعد حماية المعلومات السرية وعدم فهم الحاجة إلى امتثالهم الدقيق؛

    استخدام وسائل تقنية غير معتمدة لمعالجة المعلومات السرية؛

    ضعف الرقابة على الامتثال لقواعد حماية المعلومات من خلال التدابير التنظيمية والهندسية القانونية، وما إلى ذلك.

مثال رقم 1 (م. ناكاموتو "اليابان تحارب التسريبات"، "الإثنين" بتاريخ 2004/02/03م)

لطالما كانت الشركات اليابانية متهمة في فضائح ونزاعات التجسس الصناعي، ومن أشهر الأمثلة قضية عام 1982 لموظفي هيتاشي المتهمين بسرقة الملكية الفكرية من شركة آي بي إم. ولكن الآن، مع اشتداد المنافسة الدولية في المناطق التي كان اليابانيون يهيمنون عليها تقليدياً، فقد أصبحوا هم أنفسهم ضحايا للجواسيس الصناعيين على نحو متزايد.

قامت شركة Sharp Corporation، التي تحرس التطورات التكنولوجية الخاصة بها بعناية، بوضع مصنعها الحديث للغاية لإنتاج ألواح الكريستال السائل في بلدة كامياما - في منطقة جبلية نائية، بعيدًا عن أعين المتطفلين. ولكن هنا أيضاً لا يشعر عملاق صناعة الإلكترونيات بالارتياح. السلامة الكاملة: لفترة معينة، بدأ يشعر موظفو شركة Sharp بالقلق من وجود سيارة غامضة تتجول حول المنشأة السرية للشركة مرة واحدة شهريًا تقريبًا. السيارة المشبوهة، وفقًا لممثلي شركة Sharp، ربما تنتمي إلى وكيل شركة منافسة على أمل معرفة تفاصيل مهمة عن معرفة شخص آخر.

وقال يوشينوري كوميا، مدير وكالة حماية الملكية الفكرية في وزارة الاقتصاد والتجارة والصناعة (METI)، إن "تسرب التكنولوجيا من اليابان يقلل من القدرة التنافسية للبلاد ويؤدي إلى انخفاض فرص العمل". نحن ندرك أن بعض التقنيات تخضع للنقل إلى الخارج؛ ولكن الآن يتم نقل التقنيات التي يسعى قادة الشركات إلى الحفاظ عليها سراً.

لقد أصبحت هذه المشكلة مؤلمة بشكل خاص للحكومة اليابانية بعد أن حقق جيران أرض الشمس المشرقة نجاحًا كبيرًا في سوق التكنولوجيا الفائقة. وحتى أكبر وأقوى الشركات اليابانية يتعين عليها الآن أن تتخذ موقفاً دفاعياً وأن تحرس ملكيتها الفكرية بعناية.

وفقًا لوزارة التجارة والصناعة، تحاول العديد من الشركات التي تقع ضحية للتجسس الصناعي عدم إثارة فضيحة، نظرًا لأن موظفيها، وليس العملاء الخارجيين، هم مذنبون بارتكاب السرقات. وكما يعترف يوكيو سوتوكو، نائب رئيس شركة ماتسوشيتا، فإن الانتهاكات التي يرتكبها كتاب الطابور الخامس، مثل الموظفين الذين يعملون في الشركات المنافسة في عطلات نهاية الأسبوع، لا تزال شائعة في الشركات اليابانية.

تُظهر أبحاث METP أيضًا أن إحدى قنوات تسرب المعلومات التجارية هي الموظفين السابقين في الشركات اليابانية الذين يشغلون وظائف في دول آسيوية أخرى ويأخذون معهم خبرة أصحاب العمل السابقين. حددت METP الطرق الرئيسية التي تتسرب بها المعلومات السرية إلى منافسي الشركات اليابانية، بما في ذلك نسخ البيانات من قبل الموظفين خارج ساعات العمل؛ يعمل الموظفون بدوام جزئي في الشركات المنافسة (على سبيل المثال، في عطلات نهاية الأسبوع)؛ إنشاء مشروع مشترك مع شركة أجنبية ذات سياسة أمن معلومات غير متطورة بشكل كافٍ؛ انتهاك اتفاقية السرية من قبل مورد المعدات الشريكة، وما إلى ذلك.

وتشير METI إلى أن العديد من الشركات التي لم تدرك في الوقت المناسب المخاطر المرتبطة بتسرب المعرفة تتعرض لخسائر كبيرة بسبب ذلك، لكن المحاكم في مثل هذه القضايا تعاملها دون تعاطف، لأننا نتحدث عن الإهمال والإهمال. ومن بين 48 قضية أمام المحاكم طلبت فيها الشركات اليابانية تعويضات عن الأضرار الناجمة عن سرقة الملكية الفكرية، تبين أن 16 قضية فقط كانت لها الجدارة.

مثال رقم 2 (ب. جوسيج "Chatterbox - هبة من السماء لمنافس"؛ "الاثنين" بتاريخ 16/02/2004)

لم يعتبر فيل سيبوفيتش، مؤسس ورئيس شركة استشارات تكنولوجيا المعلومات الأمريكية Everynetwork، نفسه ثرثارًا أو عرضة للإدلاء بتصريحات طائشة. عند التفاوض على شراكة محتملة مع أحد منافسيه، حاول سيبوفيتش عدم الكشف عن أوراقه، وقال فقط ما اعتبره ضروريًا حقًا لدفع الصفقة.

بعد المفاوضات، قام سيبوفيتش المتفائل، مع محاميه، بصياغة اتفاقية عدم إفشاء وإرسالها بالفاكس إلى شريكه. وجاء الرد بعد بضعة أسابيع فقط وكان غير متوقع - قال الشريك إنه غير مهتم بالاندماج أو التحالف أو أي شيء آخر... وبعد شهر اتصل أحد عملاء سيبوفيتش وقال إنه تم الاتصال به باقتراح من استشاري آخر. كما اتضح، نفس الشريك الفاشل! عندها فقط تذكر سيبوفيتش أنه خلال المفاوضات ذكر عن طريق الخطأ ثلاثة من عملائه الرئيسيين. وكانت شكوكه مبررة: وسرعان ما تلقى عميلان آخران عروضًا من مستشار بديل. يقول سيبوفيتش: "لم تكن هذه حملة تسويقية واسعة النطاق، بل كانوا يبحثون فقط عن نهج للعملاء الذين ذكرتهم بنفسي. لم أتمكن من فعل أي شيء، منذ أن أخطأت".

يؤدي الإفصاح والتسرب إلى الوصول غير المصرح به إلى المعلومات السرية عندما الحد الأدنى من التكاليفمجهودات من المهاجم. يتم تسهيل ذلك من خلال بعض الخصائص والتصرفات الشخصية والمهنية لموظفي الشركة، الموضحة في الشكل 3.


أرز. 3 الخصائص والتصرفات الشخصية والمهنية للموظفين التي تساهم في تنفيذ تهديدات أمن المعلومات

وحتى لو لم يكن الموظف مهاجما، فمن الممكن أن يرتكب أخطاء دون قصد بسبب التعب أو المرض أو غير ذلك.

الاستخدام الخاطئ لموارد المعلوماتومع ذلك، فإن فرض العقوبات يمكن أن يؤدي إلى التدمير والكشف. أو التنازل عن الموارد المحددة. غالبًا ما يكون هذا التهديد نتيجة لأخطاء في برنامج AIS.

تدمير معلومات الكمبيوتر- يتم محوها من ذاكرة الكمبيوتر، وحذفها من الوسائط المادية، بالإضافة إلى إجراء تغييرات غير مصرح بها على البيانات المكونة لها، وتغيير المحتوى بشكل جذري (على سبيل المثال، إدخال معلومات خاطئة، وإضافة السجلات وتغييرها وحذفها). لا يعتبر النقل المتزامن للمعلومات إلى وسيط كمبيوتر آخر في سياق القانون الجنائي بمثابة تدمير لمعلومات الكمبيوتر فقط إذا لم يتم إعاقة أو استبعاد وصول المستخدمين القانونيين إلى المعلومات بشكل كبير، نتيجة لهذه الإجراءات.

لدى المستخدم الفرصة لاستعادة المعلومات المدمرة باستخدام البرنامج أو الحصول عليها هذه المعلومةمن مستخدم آخر لا يعفي الجاني من المسؤولية.

لا يعني تدمير المعلومات إعادة تسمية الملف الموجود فيه، كما أنه لا "يحذفه" تلقائيًا. الإصدارات الأقدم من الملفات محدثة.

حجب معلومات الكمبيوتر- هذه صعوبة مصطنعة في الوصول إلى معلومات الكمبيوتر للمستخدمين، ولا علاقة لها بتدميرها. بمعنى آخر، هذا هو تنفيذ الإجراءات بالمعلومات، والنتيجة هي استحالة الحصول عليها أو استخدامها للغرض المقصود، مع السلامة الكاملة للمعلومات نفسها.

المساس بالمعلوماتكقاعدة عامة، يتم تنفيذها عن طريق إجراء تغييرات غير مصرح بها على قواعد البيانات، ونتيجة لذلك يضطر المستهلك إما إلى التخلي عنها، أو بذل جهود إضافية لتحديد التغييرات واستعادة المعلومات الحقيقية. وفي حالة استخدام المعلومات المخترقة، يتعرض المستهلك لخطر اتخاذ قرارات خاطئة مع كل ما يترتب على ذلك من عواقب.

رفض المعلومات، على وجه الخصوص، عدم الاعتراف بالمعاملة (العملية المصرفية) هو عدم اعتراف المستلم أو المرسل بالمعلومات عن حقائق استلامها أو إرسالها. وفي سياق الأنشطة التسويقية، يسمح هذا، على وجه الخصوص، لأحد الطرفين بإنهاء الاتفاقيات المالية المبرمة "تقنيًا"؛ دون التنازل عنها رسميًا وبالتالي إلحاق ضرر كبير بالطرف الآخر.

تعديل معلومات الكمبيوتر- هذا هو إدخال أي تغييرات عليه، باستثناء تلك المتعلقة بتكييف برنامج كمبيوتر أو قاعدة بيانات. إن تكييف برنامج كمبيوتر أو قاعدة بيانات هو "إدخال تغييرات يتم إجراؤها فقط لغرض ضمان عمل برنامج كمبيوتر أو قاعدة بيانات على وسائل تقنية محددة للمستخدم أو تحت سيطرة برامج مستخدم محددة" (الجزء 1 من المادة 1 من قانون الاتحاد الروسي المؤرخ 23 سبتمبر 1992 "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر الإلكترونية وقواعد البيانات"؛). بمعنى آخر، يعني ذلك تغييراً في محتواها مقارنة بالمعلومات التي كانت في البداية (قبل ارتكاب الفعل) تحت تصرف المالك أو المستخدم القانوني.

نسخ معلومات الكمبيوتر– الإنتاج والتسجيل الدائم للنسخ الثانية واللاحقة من قاعدة البيانات، والملفات بأي شكل مادي، وكذلك تسجيلها على وسائط الكمبيوتر، في ذاكرة الكمبيوتر.

الحرمان من الخدمةيمثل تهديدًا كبيرًا وواسع النطاق، ومصدره هو نظام AIS نفسه. يعد هذا الرفض خطيرًا بشكل خاص في المواقف التي قد يؤدي فيها التأخير في توفير الموارد للمشترك إلى عواقب وخيمة عليه. وبالتالي، فإن افتقار المستخدم إلى البيانات اللازمة لاتخاذ قرار خلال الفترة التي لا يزال من الممكن فيها تنفيذ هذا القرار بفعالية قد يجعله يتصرف بطريقة غير عقلانية.

الطرق النموذجية الرئيسية للوصول غير المصرح به إلى المعلومات هي:

    اعتراض الإشعاع الإلكتروني.


  • وثيقة

    ... معلوماتيةحماية. 8.2.9. متطلبات الضمانات العامة معلوماتيةحمايةالخدمات المصرفية معلومة العمليات التكنولوجية 8.2.9.1. نظامرزق معلوماتيةحمايةالخدمات المصرفية معلوماتية ... -اقتصادي ...

  • أمن المعلومات

    درس تعليمي

    بالحكم معلوماتيةحمايةالترددات اللاسلكية؛ غير كافٍ اقتصاديقوة الدولة؛ انخفاض الكفاءة أنظمةالتربية والتربية...

  • أمن المعلومات للنشاط الريادي المجمع التعليمي والمنهجي

    مجمع التدريب والمنهجية

    الرياضيات، علوم الكمبيوتر، اقتصادينظرية، إحصاء، ... معلوماتيةحماية. ب. طرق ضمان التشفير معلوماتيةحماية. ب. متطلبات الضمانات معلوماتيةحمايةشركة كبرى معلوماتيةأنظمة ...

الأنواع الرئيسية للتهديدات التي تهدد أمن نظم المعلومات هي:

الأفعال المتعمدة للمخالفين والمهاجمين (الموظفين المسيئين، المجرمين، الجواسيس، المخربين، إلخ).

يمكن تصنيف التهديدات الأمنية وفقًا لمعايير مختلفة:

1. بناءً على نتائج الإجراء:

1) التهديد بالتسرب.

2) التهديد بالتعديل؛

3) التهديد بالخسارة.

2. بناءً على:

· غير مقصود؛

· متعمد.

قد تنشأ تهديدات عشوائية (غير مقصودة) نتيجة لذلك:

الكوارث والحوادث الطبيعية (الفيضانات، الأعاصير، الزلازل، الحرائق، إلخ)؛

فشل وفشل المعدات (الوسائل التقنية) للاتحاد الدولي للاتصالات؛

عواقب الأخطاء في تصميم وتطوير مكونات AIS (الأجهزة وتكنولوجيا معالجة المعلومات والبرامج وهياكل البيانات، وما إلى ذلك)؛

الأخطاء التشغيلية (من قبل المستخدمين والمشغلين وغيرهم من الموظفين).

الأسباب الأساسية تهديدات غير مقصودة، من صنع الإنسان الذكاء الاصطناعي:

· الغفلة؛

· مخالفة الأنظمة وتجاهل القيود المقررة في النظام.

· عدم الكفاءة؛

· الإهمال.

أمثلة على التهديدات:

1) أفعال غير مقصودة،مما يؤدي إلى فشل جزئي أو كامل للنظام أو تدمير الأجهزة والبرامج وموارد المعلومات الخاصة بالنظام (تلف غير مقصود للمعدات، وحذف، وتشويه الملفات ذات معلومات مهمةأو البرامج، بما في ذلك برامج النظام، وما إلى ذلك)؛

2) التشغيل غير القانوني للمعدات أو تغيير أوضاع تشغيل الأجهزة والبرامج;

3) الضرر غير المقصود للوسائطمعلومة؛

4) إدخال غير قانوني و استخدام البرامج غير المحسوبة (الألعاب والتعليمية والتكنولوجية وغيرها).، ليس من الضروري أن يقوم المخالف بواجباته الرسمية) مع الاستهلاك غير المعقول اللاحق للموارد (تحميل المعالج، والتقاط ذاكرة الوصول العشوائي والذاكرة على الوسائط الخارجية)؛

6) عدوى الكمبيوتر الفيروسات.

7) تصرفات مهملة تؤدي إلى الكشف عن المعلومات السريةأو إتاحتها للعامة؛

8) الإفصاح والنقل أو فقدان سمات التحكم في الوصول (صكلمات المرور، ومفاتيح التشفير، وبطاقات الهوية، وتصاريح المرور، وما إلى ذلك)؛

9) تجاهل القيود التنظيمية(القواعد المقررة) ذات الرتبة في النظام؛

10) تسجيل الدخول إلى النظام وتجاوز التدابير الأمنية(تحميل نظام تشغيل أجنبي من الوسائط المغناطيسية القابلة للإزالة، وما إلى ذلك)؛

11) الاستخدام غير الكفءأو الإعداد أو إيقاف التشغيل غير المصرح به اجهزةحمايةأفراد الأمن؛

12) إرسال البيانات إلى العنوان الخاطئ للمشترك (الجهاز)؛

13) إدخال بيانات خاطئة.

14) الإضرار غير المقصود بقنوات الاتصال.


تهديدات متعمدة - هذه هي تهديدات AIS الناجمة عن النشاط البشري والمرتبطة بالتطلعات الأنانية للناس (المهاجمين).

مصادر التهديدات تجاه نظام معلوماتقد تكون خارجية أو داخلية.

ولسوء الحظ، فإن تنفيذ كلا التهديدين يؤدي إلى نفس العواقب: فقدان المعلومات، وانتهاك سريتها، وتعديلها.

أساسي التهديدات المتعمدة المتعمدة تهدف عادة إلى:

· الخلل المتعمد في تشغيل النظام وفشله،

· لغرض اختراق النظام والوصول غير المصرح به إلى المعلومات واستخدامها لتحقيق مكاسب شخصية.

ويمكن تقسيم التهديدات المتعمدة بدورها إلى:

1. نشط وسلبي .

التهديدات السلبية - تهدف بشكل أساسي إلى الاستخدام غير المصرح به لموارد المعلومات، والذي لا يؤدي إلى إتلاف المعلومات أو إتلافها.

وتستخدم طرق التنفيذ المختلفة لهذا الغرض. :

أ) استخدام أجهزة الاستماعوتصوير الصور والفيديو عن بعد، وسرقة الوسائط، وما إلى ذلك؛

ب) سرقة وسائط التخزين (الأقراص المغناطيسية والأشرطة ورقائق الذاكرة وأجهزة التخزين وأجهزة الكمبيوتر الشخصية)؛

ج) اعتراض البيانات المرسلة عبر قنوات الاتصال وتحليلها من أجل تحديد بروتوكولات التبادل وقواعد الدخول في الاتصالات وتفويض المستخدم والمحاولات اللاحقة لتقليدها لاختراق النظام؛

ز) قراءة المعلومات المتبقية من ذاكرة الوصول العشوائي (RAM) وأجهزة التخزين الخارجية (المخزن المؤقت لذاكرة الطابعة)؛

د) قراءة المعلومات من مناطق ذاكرة الوصول العشوائي، يستخدمه نظام التشغيل (بما في ذلك نظام الأمان الفرعي)؛

ه) الحصول على كلمات المرور بشكل غير قانونيوغيرها من تفاصيل التحكم في الوصول (من خلال الاستخبارات، واستخدام إهمال المستخدمين، عن طريق الاختيار، وتقليد واجهة النظام، وما إلى ذلك، يليها التنكر كمستخدم مسجل ("حفلة تنكرية")؛

التهديدات النشطة - انتهاك الأداء الطبيعيالنظام من خلال التأثير المستهدف على مكوناته.

طرق التنفيذ:

أ) فشل جهاز الكمبيوتر أو نظام التشغيل؛

ب) تعطيل قنوات الاتصال؛

ج) اختراق نظام الأمان.

د) استخدام الفيروسات البرمجية، الخ.

2. التهديدات الداخلية والخارجية .

المخالفين داخلياقد يكون الأشخاص من الفئات التالية من الموظفين:

§ موظفو الدعم والصيانة (المشغلون والكهربائيون والفنيون) للنظام.

§ موظفو أقسام تطوير وصيانة البرمجيات (مبرمجو التطبيقات والأنظمة)؛

§ ضباط الأمن بالاتحاد الدولي للاتصالات السلكية واللاسلكية؛

§ المديرون على مختلف مستويات التسلسل الهرمي الرسمي.

ووفقا لبحث أجري في بنك التسويات الدولية، فإن أكثر من 80٪ من الانتهاكات يرتكبها موظفو البنك

الغرباء الذين قد يكونون المخالفين الخارجيين .

§ العملاء (ممثلي المنظمات والمواطنين)؛

§ الزوار (المدعوون لأي سبب من الأسباب)؛

§ ممثلو المنظمات الذين يتفاعلون بشأن قضايا ضمان حياة المنظمة (الطاقة والمياه وإمدادات الحرارة وما إلى ذلك)؛

ممثلو المنظمات المتنافسة (أجهزة المخابرات الأجنبية) أو الأشخاص الذين يتصرفون بناءً على تعليماتهم؛

2. طرق ووسائل الحماية

نظام الحماية - هذه مجموعة (معقدة) من التدابير الخاصة ذات الطبيعة القانونية (التشريعية) (الإدارية، والتدابير التنظيمية، ووسائل الحماية المادية والتقنية (الأجهزة والبرامج)، بالإضافة إلى الموظفين الخاصين المصممين لضمان أمن المعلومات وتكنولوجيا المعلومات والنظام الآلي ككل.

في الممارسات الدولية والروسية، يتم استخدام المعايير لتقييم مستوى أمان أنظمة الكمبيوتر. في الولايات المتحدة، تسمى الوثيقة التي تحتوي على هذه المعايير بالكتاب البرتقالي. (1985). يوفر المستويات التالية من أمان النظام:

· أعلى فئة - أ؛

· الفئة المتوسطة – ب.

· مستوى منخفض - C؛

· فئة الأنظمة التي لم تنجح في الاختبار – د.

في الممارسة الروسية، قامت اللجنة الفنية الحكومية التابعة لرئيس الاتحاد الروسي بتطوير وثيقة توجيهية تنص على إنشاء 7 فئات لأمن المعدات الإلكترونية من الوصول غير المصرح به. في هذه الحالة، تغطي تدابير الحماية الأنظمة الفرعية التالية:

· صلاحية التحكم صلاحية الدخول؛

· التسجيل والمحاسبة.

· التشفير.

· ضمان النزاهة.

· التدابير التشريعية.

· التدابير البدنية.

تظهر طرق ووسائل ضمان أمن المعلومات في الشكل 2. دعونا ننظر في المحتوى الرئيسي لأساليب أمن المعلومات المقدمة، والتي تشكل أساس آليات الأمن.




قمة