التهديدات المحتملة لأمن المعلومات. أنواع تهديدات أمن المعلومات. أمثلة محددة لأمن المعلومات وانتهاكات الوصول إلى البيانات

في المجتمع الحديث تقنيات المعلوماتوالتخزين ل اعلام الكترونيقضايا أمن قواعد البيانات الضخمة للمعلومات والأنواع تهديدات المعلوماتلا تخلو من الكسل. موضوع هذه المقالة هو الإجراءات العرضية والمتعمدة من أصل طبيعي أو اصطناعي والتي يمكن أن تضر مالك أو مستخدم المعلومات.

مبادئ ضمان الأمن في مجال المعلومات

المبادئ الرئيسية لأمن المعلومات ونظام ضمان سلامتها وسلامتها هي:

  • سلامة بيانات المعلومات. يشير هذا المبدأ إلى أن المعلومات تحتفظ بالمحتوى والبنية أثناء نقلها وتخزينها. الحق في إنشاء أو تعديل أو إتلاف البيانات محجوز فقط للمستخدمين الذين لديهم حالة وصول مناسبة.
  • خصوصية البيانات. من المفهوم أن الوصول إلى مجموعة البيانات لديه دائرة محدودة بشكل واضح من المستخدمين المصرح لهم في هذا النظام ، وبالتالي توفير الحماية ضد الوصول غير المصرح به إلى المعلومات.
  • توافر مصفوفة البيانات. وفقًا لهذا المبدأ ، يحصل المستخدمون المرخصون على وصول في الوقت المناسب وبدون عوائق.
  • موثوقية المعلومات. يتم التعبير عن هذا المبدأ في حقيقة أن المعلومات تخص فقط الموضوع الذي تم تلقيها منه ومصدرها.

مهام الأمن

تظهر مشكلات أمن المعلومات في المقدمة إذا كانت الأعطال والأخطاء في نظام الكمبيوتر يمكن أن تؤدي إلى عواقب وخيمة. وتحت مهام نظام أمن المعلومات ، فهي تعني تدابير متعددة الأوجه وشاملة. وهي تشمل منع إساءة الاستخدام والتلف والتشويه ونسخ وحجب المعلومات. وهذا يشمل تتبع ومنع الوصول غير المصرح به من قبل الأشخاص دون المستوى المناسب من التصريح ، ومنع تسرب المعلومات وجميع التهديدات المحتملة لسلامتها وسريتها. في التطور الحديثقواعد البيانات ، أصبحت القضايا الأمنية مهمة ليس فقط للمستخدمين الصغار والخاصة ، ولكن أيضًا للمؤسسات المالية ، الشركات الكبيرة.

تصنيف أنواع تهديدات أمن المعلومات

من خلال "التهديد" في هذا السياق يعني محتملا الإجراءات الممكنةوالظواهر والعمليات التي يمكن أن تؤدي إلى عواقب أو تأثيرات غير مرغوب فيها على نظام التشغيل أو على المعلومات المخزنة فيه. في العالم الحديثعدد كبير نسبيًا من تهديدات المعلومات معروفة ، وتصنف أنواعها بناءً على أحد المعايير.

لذلك وبحسب طبيعة الحدوث فإنهم يميزون:

  • التهديدات الطبيعية. هذه هي تلك التي نشأت نتيجة التأثيرات الجسدية أو الظواهر الطبيعية.
  • التهديدات المصطنعة. ل هذه الأنواعتشمل تهديدات المعلومات كل ما يرتبط بالأفعال البشرية.

وفقًا لدرجة الإصرار ، تنقسم التهديدات إلى عرضية ومتعمدة.

اعتمادًا على المصدر المباشر للتهديد الذي يهدد أمن المعلومات ، يمكن أن يكون هناك طبيعي (على سبيل المثال ، ظواهر طبيعية) ، وبشري (انتهاك سرية المعلومات من خلال الكشف عنها) ، وبرامج وأجهزة. النوع الأخير ، بدوره ، يمكن تقسيمه إلى تهديدات مصرح بها (أخطاء في تشغيل أنظمة التشغيل) وتهديدات غير مصرح بها (اختراق مواقع الويب والإصابة بالفيروسات).

التصنيف حسب مسافة المصدر

اعتمادًا على موقع المصدر ، هناك 3 أنواع رئيسية من تهديدات المعلومات:

  • تهديدات من مصدر خارج الكمبيوتر نظام التشغيل. على سبيل المثال ، اعتراض المعلومات في وقت نقلها عبر قنوات الاتصال.
  • التهديدات التي يقع مصدرها داخل نظام التشغيل المتحكم فيه. على سبيل المثال ، سرقة البيانات أو تسرب المعلومات.
  • التهديدات التي نشأت داخل النظام نفسه. على سبيل المثال ، نقل أو نسخ غير صحيح لمورد.

التصنيفات الأخرى

بغض النظر عن بُعد المصدر ، يمكن أن يكون نوع تهديد المعلومات سلبيًا (لا يستلزم التأثير تغييرات في بنية البيانات) ونشطًا (يغير التأثير بنية البيانات ومحتوى نظام الكمبيوتر).

بالإضافة إلى ذلك ، قد تظهر تهديدات المعلومات في مراحل الوصول إلى الكمبيوتر ويتم اكتشافها بعد الوصول المصرح به (على سبيل المثال ، الاستخدام غير المصرح به للبيانات).

وفقًا للموقع الموجود في التهديدات ، يمكن أن يكون هناك 3 أنواع: تلك التي تنشأ في مرحلة الوصول إلى المعلومات الموجودة على الأجهزة الخارجيةالذاكرة ، في ذاكرة الوصول العشوائيوفي الذي يدور عبر خطوط الاتصال.

بعض التهديدات (على سبيل المثال ، سرقة المعلومات) لا تعتمد على نشاط النظام ، والبعض الآخر (الفيروسات) يتم اكتشافه حصريًا أثناء معالجة البيانات.

التهديدات غير المقصودة (الطبيعية)

تمت دراسة آليات تنفيذ هذا النوع من تهديدات المعلومات بشكل جيد ، وكذلك طرق منعها.

خطر خاص ل أنظمة الكمبيوترتمثل الحوادث والظواهر الطبيعية (الطبيعية). نتيجة لهذا التأثير ، تصبح المعلومات غير قابلة للوصول (كليًا أو جزئيًا) ، ويمكن تشويهها أو تدميرها تمامًا. لا يمكن لنظام أمن المعلومات القضاء أو منع مثل هذه التهديدات بشكل كامل.

خطر آخر هو الأخطاء التي ارتكبت في تطوير نظام الكمبيوتر. على سبيل المثال ، خوارزميات العمل غير الصحيحة ، والبرامج غير الصحيحة. غالبًا ما يستخدم المهاجمون هذه الأخطاء.

هناك نوع آخر من أنواع التهديدات غير المقصودة ، ولكن المهمة التي تهدد أمن المعلومات ، وهي عدم كفاءة المستخدمين أو إهمالهم أو عدم انتباههم. في 65٪ من حالات إضعاف أمن المعلومات للأنظمة ، كانت انتهاكات الواجبات الوظيفية من قبل المستخدمين هي التي أدت إلى ضياع وانتهاكات سرية وسلامة المعلومات.

تهديدات المعلومات المتعمدة

يتميز هذا النوع من التهديد بطابع ديناميكي وتجديد مستمر بأنواع وأساليب جديدة من الإجراءات الهادفة للمخالفين.

في هذه المنطقة ، يستخدم المهاجمون برامج خاصة:

  • الفيروسات هي برامج صغيرة تنسخ وتنتشر على النظام من تلقاء نفسها.
  • الديدان هي أدوات مساعدة يتم تنشيطها في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك. مثل الفيروسات ، فإنها تنسخ وتنتشر من تلقاء نفسها في النظام ، مما يؤدي إلى حملها الزائد وعرقلة العمل.
  • أحصنة طروادة - مخفية تحت تطبيقات مفيدة البرمجيات الخبيثة. هم الذين يمكنهم إرسال ملفات المعلومات إلى المهاجم وتدمير برنامج النظام.

لكن البرمجيات الخبيثة ليست هي الوسيلة الوحيدة للتطفل المتعمد. كما يتم استخدام العديد من أساليب التجسس - التنصت على المكالمات الهاتفية وسرقة البرامج وسمات الحماية والقرصنة وسرقة المستندات. غالبًا ما يتم اعتراض كلمة المرور باستخدام برامج خاصة.

التجسس الصناعي

تشير الإحصائيات الصادرة عن مكتب التحقيقات الفيدرالي ومعهد حماية الكمبيوتر (الولايات المتحدة الأمريكية) إلى أن 50٪ من عمليات التطفل تتم من قبل موظفي الشركات أو المؤسسات نفسها. بالإضافة إلى ذلك ، فإن الشركات - المنافسين ، والدائنين ، والشركات - المشترين ، والشركات - البائعين ، وكذلك العناصر الإجرامية ، أصبحوا عرضة لمثل هذه التهديدات المعلوماتية.

مصدر قلق خاص هو المتسللين والتكنورات. هؤلاء هم المستخدمون والمبرمجون المؤهلون الذين يقومون باختراق المواقع و شبكات الحاسبلغرض الربح أو المصلحة الرياضية.

كيف نحمي المعلومات؟

على الرغم من النمو المستمر والتطور الديناميكي لأنواع مختلفة من تهديدات المعلومات ، لا تزال هناك طرق للحماية.

  • الحماية الماديةهذه هي المرحلة الأولى من أمن المعلومات. يتضمن ذلك تقييد الوصول إلى المستخدمين غير المصرح لهم ونظام المرور ، خاصة للوصول إلى قسم الخادم.
  • المستوى الأساسي لحماية المعلومات هو البرامج التي تمنع فيروسات الكمبيوترو برامج مكافحة الفيروسات، أنظمة لتصفية المراسلات ذات الطبيعة المشكوك فيها.
  • حماية DDoS التي يقدمها المطورون برمجة.
  • خلق النسخ الاحتياطيةالمخزنة على وسائط خارجية أخرى أو في ما يسمى ب "السحابة".
  • خطة استعادة البيانات والكوارث. هذه الطريقة مهمة ل الشركات الكبيرةالذين يريدون حماية أنفسهم وتقليل وقت التوقف عن العمل في حالة الفشل.
  • تشفير البيانات أثناء نقلها باستخدام الوسائط الإلكترونية.

يتطلب أمن المعلومات نهجا متكاملا. وكلما زاد استخدام الأساليب ، زادت فعالية الحماية ضد الوصول غير المصرح به ، والتهديدات بإتلاف البيانات أو إتلافها ، فضلاً عن سرقتها.

بعض الحقائق التي تجعلك تفكر

في عام 2016 ، تم تسجيل هجمات DDoS في 26٪ من البنوك.

حدث أحد أكبر تسريبات البيانات الشخصية في يوليو 2017 في مكتب ائتمان Equifax (الولايات المتحدة الأمريكية). سقطت بيانات 143 مليون شخص و 209 آلاف رقم بطاقة ائتمان في الأيدي الخطأ.

"من يملك المعلومات - هو يملك العالم". هذا البيان لم يفقد أهميته ، خاصة عندما نحن نتكلمعن المنافسة. لذلك ، في عام 2010 تعطلت عرض iPhone 4 بسبب حقيقة أن أحد الموظفين ترك نموذجًا أوليًا للهاتف الذكي في حانة ، والطالب الذي وجده باع النموذج الأولي للصحفيين. نتيجة لذلك ، تم إصدار مراجعة حصرية للهاتف الذكي لوسائل الإعلام قبل بضعة أشهر من تقديمه الرسمي.

يمكن تقسيم المجموعة الكاملة من التهديدات المحتملة لأمن المعلومات في CS إلى فئتين رئيسيتين (الشكل 1).

رسم بياني 1

تسمى التهديدات التي لا تتعلق بالأفعال المتعمدة للمتطفلين والتي تتحقق في أوقات عشوائية عشوائي أو عن غير قصد. تمت دراسة آلية تنفيذ التهديدات العشوائية ككل جيدًا ، وقد تراكمت خبرة كبيرة في مواجهة هذه التهديدات.

الكوارث الطبيعية والحوادث محفوفة بالعواقب الأكثر تدميراً على CS ، حيث تتعرض الأخيرة للتدمير المادي ، أو تُفقد المعلومات أو يصبح الوصول إليها مستحيلاً.

الأعطال والفشل الأنظمة المعقدة أمر لا مفر منه. نتيجة للفشل والفشل ، يتم تعطيل الأداء الوسائل التقنية، يتم تدمير البيانات والبرامج وتشويهها ، وانتهاك خوارزمية تشغيل الجهاز.

أخطاء في تطوير علوم الكمبيوتر والخوارزمية والبرمجيات تؤدي الأخطاء إلى عواقب مماثلة لعواقب فشل الوسائل التقنية وفشلها. بالإضافة إلى ذلك ، يمكن للمهاجمين استخدام مثل هذه الأخطاء للتأثير على موارد CS.

نتيجة ل أخطاء المستخدمين وموظفي الصيانة يحدث خرق أمني في 65٪ من الحالات. يؤدي عدم الكفاءة أو الإهمال أو عدم الانتباه للواجبات الوظيفية من قبل الموظفين إلى تدمير وانتهاك سلامة وسرية المعلومات.

التهديدات المتعمدة المتعلقة بالأفعال الهادفة للجاني. لم يتم دراسة هذه الفئة من التهديدات بشكل كافٍ ، فهي ديناميكية للغاية ويتم تحديثها باستمرار بتهديدات جديدة.

طرق ووسائل التجسس والتخريب غالبًا ما تستخدم للحصول على معلومات حول نظام الحماية من أجل اختراق مؤتمر الأطراف ، وكذلك السرقة والتدمير مصادر المعلومات. وتشمل هذه الأساليب التنصت ، والمراقبة البصرية ، وسرقة الوثائق ووسائط الآلة ، وسرقة البرامج وسمات النظام الأمني ​​، وجمع وتحليل نفايات الوسائط الآلية ، والحرق المتعمد.

الوصول غير المصرح به إلى المعلومات (UAS) عادةً ما يحدث مع استخدام الأجهزة والبرامج القياسية الخاصة بـ CS ، ونتيجة لذلك يتم انتهاك القواعد المعمول بها لتحديد وصول المستخدم أو معالجة الوصول إلى موارد المعلومات. تُفهم قواعد التحكم في الوصول على أنها مجموعة من الأحكام التي تنظم حقوق وصول الأشخاص أو العمليات إلى وحدات المعلومات. الانتهاكات الأكثر شيوعًا هي:

اعتراض كلمات المرور - يتم تنفيذه بواسطة مصمم خصيصًا

برامج؛

- "masquerade" - أداء أي إجراءات يقوم بها مستخدم نيابة عن مستخدم آخر ؛

الاستخدام غير القانوني للامتيازات - استيلاء متطفل على امتيازات المستخدمين الشرعيين.

تصاحب عملية معالجة المعلومات ونقلها بالوسائل التقنية لـ CS إشعاع كهرومغناطيسي في الفضاء المحيط وتحريض الإشارات الكهربائية في خطوط الاتصال. لقد حصلوا على أسماء الإشعاع الكهرومغناطيسي الزائف والتداخل (بيمين). بمساعدة المعدات الخاصة ، يتم استقبال الإشارات وفصلها وتضخيمها ويمكن عرضها أو تسجيلها في أجهزة التخزين (الذاكرة). الاشعاع الكهرومغناطيسييستخدمه المهاجمون ليس فقط للحصول على المعلومات ، ولكن أيضًا لتدميرها.

تهديد كبير لأمن المعلومات في CS هو التعديل غير المصرح به للخوارزمية والبرمجيات والهياكل التقنية للنظام ، وهو ما يسمى "المرجعية". كقاعدة عامة ، يتم إدخال "الإشارات المرجعية" في الأنظمة المتخصصة ويتم استخدامها إما للتأثيرات الضارة المباشرة على CS ، أو لتوفير الدخول غير المنضبط إلى النظام.

أحد المصادر الرئيسية للتهديدات الأمنية هو استخدام البرامج الخاصة ، المعروفة باسم "البرامج الخبيثة" . تشمل هذه البرامج:

- "فيروسات الكمبيوتر" - البرامج الصغيرة التي ، بعد إدخالها إلى الكمبيوتر ، تنتشر بشكل مستقل عن طريق إنشاء نسخها ، وفي ظل ظروف معينة ، يكون لها تأثير سلبي على CS ؛

- "الديدان" - البرامج التي يتم تنفيذها في كل مرة يتم فيها تمهيد النظام ، مع القدرة على الانتقال إلى CS أو الشبكة وإعادة إنتاج النسخ ذاتيًا. تؤدي إعادة إنتاج البرامج التي تشبه الانهيار الجليدي إلى زيادة التحميل على قنوات الاتصال والذاكرة ثم إلى إعاقة النظام ؛

- "أحصنة طروادة" - البرامج التي تشبه تطبيق مفيد، ولكن في الواقع تؤدي وظائف ضارة (تدمير البرامج ونسخ الملفات وإرسالها بمعلومات سرية إلى المهاجم ، وما إلى ذلك).

بالإضافة إلى التهديدات الأمنية المذكورة أعلاه ، هناك أيضًا خطر تسرب المعلومات ، والذي يصبح كل عام مشكلة أمنية كبيرة بشكل متزايد. للتعامل بشكل فعال مع التسريبات ، عليك معرفة كيفية حدوثها (الشكل 2).

الصورة 2

تمثل الأنواع الأربعة الرئيسية للتسريبات الغالبية العظمى (84٪) من الحوادث ، ونصف هذه الحصة (40٪) هي التهديد الأكثر شيوعًا ، وهو سرقة الوسائط. 15٪ في الداخل. تشمل هذه الفئة الحوادث الناجمة عن تصرفات الموظفين الذين لديهم حق الوصول القانوني إلى المعلومات. على سبيل المثال ، لم يكن للموظف الحق في الوصول إلى المعلومات ، لكنه تمكن من تجاوز أنظمة الأمان. أو أن الشخص المطلع لديه حق الوصول إلى المعلومات وأخرجها من المنظمة. على هجوم القراصنةتمثل أيضًا 15٪ من التهديدات. تشمل هذه المجموعة الواسعة من الحوادث جميع التسريبات التي حدثت نتيجة اقتحام خارجي. تفسر الحصة المنخفضة من عمليات اقتحام القراصنة بحقيقة أن عمليات الاقتحام نفسها أصبحت أقل وضوحًا. 14٪ تم تسريب الويب. تشمل هذه الفئة جميع التسريبات المتعلقة بنشر المعلومات السرية في الأماكن العامة ، على سبيل المثال ، في الشبكات العالمية. 9٪ تسرب ورق. بحكم التعريف ، فإن تسرب الورق هو أي تسرب يحدث نتيجة طباعة معلومات سرية على الورق. 7٪ من التهديدات المحتملة الأخرى. تشمل هذه الفئة الحوادث التي لا يمكن تحديد سببها الدقيق ، وكذلك التسريبات التي أصبحت معروفة بعد وقوعها ، بعد استخدام المعلومات الشخصية لأغراض غير قانونية.

بالإضافة إلى ذلك ، تتطور بنشاط حاليا التصيد - تقنية الاحتيال عبر الإنترنت ، والتي تتمثل في سرقة البيانات الشخصية السرية ، مثل كلمات مرور الوصول وأرقام بطاقات الائتمان والحسابات المصرفية وغيرها من المعلومات الشخصية. التصيد الاحتيالي (من اللغة الإنجليزية. صيد السمك - صيد الأسماك) يرمز إلى الصيد باستخدام كلمات المرور ولا يستخدم أوجه القصور الفنية في مؤتمر الأطراف ، بل يستخدم سذاجة مستخدمي الإنترنت. يقوم المهاجم بإلقاء طُعم على الإنترنت و "يصطاد كل الأسماك" - المستخدمون الذين سيقعون في غرامه.

بغض النظر عن تفاصيل أنواع معينة من التهديدات ، يجب أن يحافظ أمن المعلومات على النزاهة والسرية والتوافر. تعتبر التهديدات على النزاهة والسرية والتوافر أساسية. يشمل انتهاك النزاهة أي تغيير متعمد للمعلومات المخزنة في CS أو المنقولة من نظام إلى آخر. يمكن أن يؤدي خرق السرية إلى موقف تصبح فيه المعلومات معروفة لشخص ليس لديه سلطة الوصول إليها. ينشأ التهديد بعدم إمكانية الوصول إلى المعلومات عندما يتم حظر الوصول إلى بعض موارد CS نتيجة لإجراءات متعمدة من قبل مستخدمين آخرين أو متسللين.

نوع آخر من تهديد أمن المعلومات هو التهديد بالكشف عن معلمات CS. نتيجة لتنفيذه ، لا يحدث أي ضرر للمعلومات التي تتم معالجتها في CS ، ولكن في نفس الوقت ، يتم تعزيز إمكانيات إظهار التهديدات الأولية بشكل كبير.

تنشأ التهديدات من تضارب المصالح الاقتصادية عناصر مختلفةالتفاعل داخل وخارج النظام الاجتماعي والاقتصادي - بما في ذلك في مجال المعلومات. يحددون محتوى واتجاهات الأنشطة لضمان الأمن العام وأمن المعلومات. وتجدر الإشارة إلى أنه يجب إجراء تحليل لمشاكل الأمن الاقتصادي ، مع مراعاة علاقة التناقضات الاقتصادية والتهديدات والخسائر التي قد تؤدي إلى تنفيذ التهديدات. يؤدي هذا التحليل إلى السلسلة التالية:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

عادة ما يتم تحديد التهديد إما من خلال طبيعة (النوع والطريقة) للتأثير المزعزع للاستقرار على الأشياء المادية ، برمجةأو المعلومات ، أو مع عواقب (نتائج) هذا التأثير.

من وجهة نظر قانونية ، يرتبط مفهوم التهديد ارتباطًا وثيقًا بالفئة القانونية للضرر ، والتي يعرفها القانون المدني للاتحاد الروسي (الجزء الأول ، المادة 15) على أنها "التكاليف الفعلية التي يتكبدها الشخص المعني نتيجة انتهاك حقوقه (على سبيل المثال ، سرقة أو إفشاء أو استخدام معلومات سرية من قبل المخالف) ، أو ضياع أو إتلاف الممتلكات ، وكذلك المصاريف التي سيتعين عليه تحملها لاستعادة الحق المنتهك وقيمة التالف أو الضياع. ملكية.

يتطلب تحليل النتائج السلبية لظهور وتنفيذ التهديدات تحديدًا إلزاميًا للمصادر المحتملة للتهديدات ونقاط الضعف التي تساهم في ظهورها وطرق تنفيذها. في هذا الصدد ، يجب تصنيف التهديدات التي يتعرض لها الأمن الاقتصادي وأمن المعلومات من أجل تنفيذ التحديد المحدد بشكل كامل ومناسب: حسب مصدر التهديد ، حسب طبيعة الحدوث ، من خلال احتمال التنفيذ ، فيما يتعلق نوع النشاط البشري ، موضوع التعدي ، بالنتائج ، من خلال قدرات التنبؤ.

يمكن تصنيف التهديدات وفقًا لعدة معايير:

  • بشأن أهم مكونات أمن المعلومات (التوافر والنزاهة والسرية) ، والتي يتم توجيه التهديدات ضدها في المقام الأول ؛
  • من خلال مكونات أنظمة وتقنيات المعلومات (البيانات والبرمجيات وأنظمة الأجهزة والشبكات والبنية التحتية الداعمة) التي تستهدفها التهديدات بشكل مباشر ؛
  • من خلال طريقة التنفيذ (الإجراءات العرضية أو المتعمدة أو الأحداث الطبيعية أو من صنع الإنسان) ؛
  • من خلال توطين مصدر التهديدات (خارج أو داخل تقنية أو نظام المعلومات).

يظهر أحد نماذج تصنيف التهديدات المحتملة في الشكل. 2.1 [Vikhorev، S.، Kobtsev R.، 2002].


أرز. 2.1.

أثناء التحليل ، من الضروري التأكد من تحديد غالبية المصادر المحتملة للتهديدات ونقاط الضعف ومقارنتها مع بعضها البعض ، ومقارنة جميع مصادر التهديدات ونقاط الضعف التي تم تحديدها بأساليب تحييدها والقضاء عليها.

يمكن أن يستخدم هذا التصنيف كأساس لتطوير منهجية لتقييم أهمية تهديد معين ، ومتى يكون ذلك أكثر التهديدات الفعليةيمكن اتخاذ تدابير لاختيار الأساليب والوسائل لمنعها أو تحييدها.

عند تحديد التهديدات الفعلية ، تحدد طريقة التحليل الخبير أهداف الحماية المعرضة لتهديد معين ، والمصادر المميزة لهذه التهديدات ونقاط الضعف التي تساهم في تنفيذ التهديدات.

بناءً على التحليل ، يتم تجميع مصفوفة العلاقة بين مصادر التهديدات ونقاط الضعف ، والتي يتم من خلالها تحديد العواقب المحتملة لتنفيذ التهديدات (الهجمات) ويتم حساب معامل الأهمية (درجة الخطر) لهذه الهجمات على النحو التالي: نتاج معاملات الخطر للتهديدات المقابلة ومصادر التهديدات المحددة سابقًا.

يظهر في الشكل أحد الخوارزميات الممكنة لمثل هذا التحليل ، والتي يسهل تشكيلها وحسابها. 2.2.


أرز. 2.2.

بفضل هذا النهج ، من الممكن:

  • تحديد أولويات الأهداف الأمنية لموضوع العلاقات ؛
  • تحديد قائمة مصادر التهديدات ذات الصلة ؛
  • تحديد قائمة نقاط الضعف الحالية ؛
  • تقييم العلاقة بين نقاط الضعف ومصادر التهديدات وإمكانية تنفيذها ؛
  • تحديد قائمة الهجمات المحتملة على الكائن ؛
  • تطوير سيناريوهات الهجمات المحتملة ؛
  • وصف العواقب المحتملة لتنفيذ التهديدات ؛
  • وضع مجموعة من الإجراءات الوقائية ونظام لإدارة الأمن الاقتصادي وأمن المعلومات للمؤسسة.

لقد لوحظ أعلاه أن الأكثر شيوعًا والأكثر خطورة (من حيث مقدار الضرر) هي الأخطاء غير المقصودة للمستخدمين العاديين والمشغلين ، مسؤولي النظاموغيرهم من الأشخاص الذين يخدمون نظم المعلومات. في بعض الأحيان ، تكون مثل هذه الأخطاء في الواقع تهديدات (بيانات تم إدخالها بشكل غير صحيح أو خطأ في البرنامج تسبب في تعطل النظام) ، وأحيانًا تخلق ثغرات يمكن للمهاجمين الاستفادة منها (عادةً ما تكون الأخطاء الإدارية مثل هذه). وفقًا لبعض التقارير ، تحدث ما يصل إلى 65٪ من الخسائر بسبب أخطاء غير مقصودة تُرتكب من خلال الإهمال أو الإهمال أو عدم كفاية تدريب الموظفين.

عادة ، يمكن أن يكون المستخدمون مصادر للتهديدات التالية:

  • متعمد (تضمين قنبلة منطقية ستدمر في نهاية المطاف جوهر البرنامج أو التطبيقات) أو الفقد أو التشويه غير المتعمد للبيانات والمعلومات ، و "قرصنة" نظام الإدارة ، وسرقة البيانات وكلمات المرور ، ونقلها إلى أشخاص غير مصرح لهم ، وما إلى ذلك ؛
  • عدم رغبة المستخدم في العمل مع نظام المعلومات (يتجلى غالبًا عندما يكون من الضروري إتقان ميزات جديدة أو عندما يكون هناك تناقض بين طلبات المستخدم والقدرات الفعلية و المواصفات الفنية) والفشل المتعمد لبرامجها وأجهزتها ؛
  • عدم القدرة على العمل مع النظام بسبب نقص التدريب المناسب (نقص المعرفة الحاسوبية العامة ، وعدم القدرة على تفسير رسائل التشخيص ، وعدم القدرة على العمل مع التوثيق ، وما إلى ذلك).

من الواضح أن طريقة فعالةمحاربة الأخطاء غير المقصودة - أقصى قدر من الأتمتة والتوحيد ، عمليات المعلومات، واستخدام أجهزة Fool Proof Device ، والتنظيم والرقابة الصارمة على إجراءات المستخدم. من الضروري أيضًا التأكد من أنه عند مغادرة الموظف ، يتم إلغاء حقوقه في الوصول (المنطقية والمادية) إلى موارد المعلومات.

المصادر الرئيسية لفشل النظام الداخلي هي:

  • عدم القدرة على العمل مع النظام بسبب نقص الدعم الفني (التوثيق غير الكامل ، نقص المعلومات المرجعية ، إلخ) ؛
  • الانحراف (العرضي أو المتعمد) عن قواعد التشغيل المعمول بها ؛
  • خروج النظام من التشغيل العادي بسبب الإجراءات العرضية أو المتعمدة للمستخدمين أو موظفي الصيانة (تجاوز العدد المقدر للطلبات ، والكمية الزائدة من المعلومات التي تتم معالجتها ، وما إلى ذلك) ؛
  • أخطاء تكوين النظام ؛
  • فشل البرامج والأجهزة ؛
  • تدمير البيانات
  • تدمير أو تلف المعدات.

فيما يتعلق بالبنية التحتية الداعمة ، يوصى بالنظر في التهديدات التالية:

  • تعطل (عرضي أو متعمد) لأنظمة الاتصالات وإمدادات الطاقة والمياه و / أو إمدادات الحرارة وتكييف الهواء ؛
  • تدمير أو إتلاف المباني ؛
  • استحالة أو عدم رغبة موظفي الخدمة و / أو المستخدمين في أداء واجباتهم (الاضطرابات المدنية ، حوادث المرور ، العمل الإرهابي أو التهديد به ، الإضراب ، إلخ).

خطير بالطبع الكوارث الطبيعية(فيضانات ، زلازل ، أعاصير) وأحداث ناتجة عن كوارث من صنع الإنسان (حرائق ، انفجارات ، انهيارات مباني ، إلخ). ووفقًا للإحصاءات ، فإن نصيب الحريق والماء وما شابههما من "الدخلاء" (وأخطرهم انقطاع التيار الكهربائي) يمثل 13-15٪ من الخسائر التي تلحق بنظم معلومات الإنتاج والموارد.

يمكن استخدام نتائج التقييم والتحليل لتحديد الأساليب المثلى المناسبة لتفادي التهديدات ، وكذلك لتدقيق الحالة الحقيقية لأمن معلومات الكائن.

لخلق النظام الأمثلأمن المعلومات للمؤسسة ، من الضروري تقييم الموقف بشكل صحيح ، وتحديد المخاطر المحتملة ، وتطوير مفهوم وسياسة أمنية ، على أساسها يتم بناء نموذج النظام وتطوير آليات التنفيذ والتشغيل المناسبة.

الفصل الثاني مفهوم التهديدات المعلوماتية وأنواعها

2.1 تهديدات المعلومات

منذ أواخر الثمانينيات وأوائل التسعينيات ، كانت المشاكل المرتبطة بحماية المعلومات مصدر قلق لكل من المتخصصين في هذا المجال حماية الحاسوبوالعديد من المستخدمين العاديين حواسيب شخصية. هذا بسبب التغييرات العميقة التي تحدثها تكنولوجيا الكمبيوتر في حياتنا.

تعد أنظمة المعلومات المؤتمتة الحديثة (AIS) في الاقتصاد آليات معقدة تتكون من عدد كبير من المكونات بدرجات متفاوتة من الاستقلالية والمترابطة وتبادل البيانات. يمكن أن يفشل كل واحد منهم تقريبًا أو يتعرض لتأثيرات خارجية.

على الرغم من الأساليب المكلفة التي يتم اتباعها ، فإن عمل أنظمة المعلومات الحاسوبية كشف عن وجود نقاط ضعف في حماية المعلومات. وكانت النتيجة الحتمية الزيادة المستمرة في التكاليف والجهود المبذولة لحماية المعلومات. ومع ذلك ، لكي تكون التدابير المتخذة فعالة ، من الضروري تحديد ما هو تهديد لأمن المعلومات ، وتحديد القنوات المحتملة لتسرب المعلومات وطرق الوصول غير المصرح به إلى البيانات المحمية.

تحت تهديد أمن المعلومات (تهديد المعلومات)يعني إجراءً أو حدثًا يمكن أن يؤدي إلى تدمير أو تشويه أو استخدام غير مصرح به لمصادر المعلومات ، بما في ذلك المعلومات المخزنة والمرسلة والمعالجة ، فضلاً عن البرامج والأجهزة. إذا فقدت قيمة المعلومات أثناء تخزينها و / أو توزيعها ، عندئذٍ التهديد بالانتهاكسرية المعلومات. إذا تم تغيير المعلومات أو إتلافها مع فقدان قيمتها ، إذن تهديد سلامة المعلومات. إذا لم تصل المعلومات إلى المستخدم القانوني في الوقت المناسب ، فإن قيمتها تنخفض وتنخفض تمامًا بمرور الوقت ، مما يهدد كفاءة الاستخدام أو توافر المعلومات.

لذلك ، فإن تنفيذ تهديدات أمن المعلومات يتمثل في انتهاك سرية وسلامة وتوافر المعلومات. يمكن للمهاجم التعرف على المعلومات السرية أو تعديلها أو حتى إتلافها ، بالإضافة إلى تقييد أو منع وصول المستخدم الشرعي إلى المعلومات. في هذه الحالة ، يمكن أن يكون المهاجم موظفًا في المؤسسة وأجنبيًا. ولكن ، إلى جانب ذلك ، قد تنخفض قيمة المعلومات بسبب الأخطاء العرضية وغير المقصودة للأفراد ، فضلاً عن المفاجآت التي تقدمها الطبيعة نفسها أحيانًا.

يمكن أن تحدث تهديدات المعلومات بسبب:

    العوامل الطبيعية (الكوارث الطبيعية - الحرائق والفيضانات والأعاصير والبرق وأسباب أخرى) ؛

    عوامل بشرية. الأخير ، بدوره ، ينقسم إلى:

- التهديدات ذات الطبيعة العرضية غير المقصودة. وهي تهديدات مرتبطة بأخطاء في عملية إعداد ومعالجة ونقل المعلومات (الوثائق العلمية والتقنية والتجارية والنقدية والمالية) ؛ مع "هجرة الأدمغة" غير المستهدفة ، والمعرفة ، والمعلومات (على سبيل المثال ، فيما يتعلق بهجرة السكان ، والسفر إلى بلدان أخرى ، من أجل لم شمل الأسرة ، وما إلى ذلك) هذه تهديدات مرتبطة بأخطاء في التصميم والتطوير والتصنيع الأنظمة ومكوناتها (المباني ، الهياكل ، المباني ، أجهزة الكمبيوتر ، الاتصالات ، أنظمة التشغيل ، برامج التطبيقات ، إلخ) مع وجود أخطاء في تشغيل المعدات بسبب سوء التصنيع ؛ مع وجود أخطاء في عملية إعداد المعلومات ومعالجتها (أخطاء المبرمجين والمستخدمين بسبب عدم كفاية المؤهلات وسوء جودة الخدمة ، وأخطاء المشغل في إعداد البيانات وإدخالها وإخراجها ، وتصحيح المعلومات ومعالجتها) ؛

- التهديدات التي تسببها أفعال الناس المتعمدة والمتعمدة. هذه هي التهديدات المتعلقة بنقل وتشويه وتدمير الاكتشافات العلمية واختراعات أسرار الإنتاج والتقنيات الجديدة للدوافع الأنانية وغيرها من الدوافع المعادية للمجتمع (التوثيق والرسومات وأوصاف الاكتشافات والاختراعات والمواد الأخرى) ؛ التنصت ونقل المحادثات الرسمية وغيرها من المحادثات العلمية والتقنية والتجارية ؛ مع "هجرة الأدمغة" الهادفة ، المعرفة بالمعلومات (على سبيل المثال ، فيما يتعلق بالحصول على جنسية أخرى لدوافع المرتزقة). هذه هي التهديدات المرتبطة بالوصول غير المصرح به إلى موارد نظام المعلومات الآلي (التغييرات التقنية للوسائل علوم الكمبيوترووسائل الاتصال ، الاتصال بأجهزة الكمبيوتر وقنوات الاتصال ، سرقة وسائط المعلومات: الأقراص المرنة ، الأوصاف ، المطبوعات ، إلخ).

تهدف التهديدات المتعمدة إلى إلحاق الضرر بمستخدمي AIS ، وتنقسم بدورها إلى نشطة وسلبية.

التهديدات السلبية، كقاعدة عامة ، تهدف إلى الاستخدام غير المصرح به لموارد المعلومات ، دون التأثير على أدائها. التهديد السلبي ، على سبيل المثال ، هو محاولة للحصول على معلومات يتم تداولها في قنوات الاتصال من خلال الاستماع إليها.

التهديدات النشطةتهدف إلى تعطيل الأداء الطبيعي للنظام من خلال التأثير المستهدف على الأجهزة والبرامج وموارد المعلومات. تشمل التهديدات النشطة ، على سبيل المثال ، التدمير أو التشويش الإلكتروني لخطوط الاتصال ، وتعطيل جهاز الكمبيوتر أو نظام التشغيل الخاص به ، وتشويه المعلومات في قواعد البيانات أو معلومات النظام ، وما إلى ذلك. يمكن أن تكون مصادر التهديدات النشطة هي الإجراءات المباشرة للمتطفلين وفيروسات البرامج وما إلى ذلك.

تنقسم التهديدات المتعمدة إلى داخلي الناشئة داخل الكيان المدار ، و خارجي .

غالبًا ما يتم تحديد التهديدات الداخلية من خلال التوتر الاجتماعي والمناخ الأخلاقي الصعب.

يمكن تحديد التهديدات الخارجية من خلال الأفعال الخبيثة للمنافسين والظروف الاقتصادية والأسباب الأخرى (على سبيل المثال ، الكوارث الطبيعية). وفقًا لمصادر أجنبية ، يتم استخدامه على نطاق واسع التجسس الصناعي - هذه ضارة بمالك الأسرار التجارية ، والجمع غير القانوني ، والاستيلاء ، ونقل المعلومات التي تشكل سرًا تجاريًا من قبل شخص غير مخول من قبل مالكها.

تشمل التهديدات الأمنية الرئيسية ما يلي:

    الكشف عن المعلومات السرية ؛

    تسوية المعلومات

    الاستخدام غير المصرح به لمصادر المعلومات ؛

    الاستخدام الخاطئ للموارد ؛ تبادل المعلومات غير المصرح به ؛

    رفض المعلومات

    الحرمان من الخدمة.

وسائل تنفيذ التهديد الكشف عن المعلومات السريةقد يكون هناك وصول غير مصرح به إلى قواعد البيانات ، والاستماع إلى القنوات ، وما إلى ذلك. على أي حال ، فإن الحصول على المعلومات التي هي ملك لشخص معين (مجموعة من الأشخاص) ، مما يؤدي إلى انخفاض أو حتى فقدان قيمة المعلومات.

تنفيذ التهديدات هو نتيجة أحد الإجراءات والأحداث التالية: الإفصاحاتالمعلومات السرية وتسريب المعلومات السرية و دخول غير مرخصللمعلومات المحمية (106). عند الكشف أو التسريب ، يتم انتهاك سرية المعلومات وصول محدود(الصورة 2).

أرز. 2 الإجراءات والأحداث التي تنتهك أمن المعلومات

تسريب المعلومات السرية - هذا الإفراج غير الخاضع للرقابة عن معلومات سرية خارج IP أو دائرة الأشخاص الذين عهد إليهم بالخدمة أو أصبحوا معروفين أثناء العمل. قد يكون هذا التسرب راجعا إلى:

    الكشف عن المعلومات السرية ؛

    سحب المعلومات من خلال قنوات مختلفة ، خاصة التقنية ؛

    الوصول غير المصرح به إلى المعلومات السرية بطرق مختلفة.

الإفصاح عن المعلومات صاحبها أو مالكها هو تصرفات متعمدة أو غير مبالية للمسؤولين والمستخدمين الذين أوكلت إليهم المعلومات ذات الصلة على النحو الواجب في الخدمة أو العمل ، مما أدى إلى التعرف عليها من قبل الأشخاص الذين لم يتم قبولهم في هذه المعلومات.

متاح العناية غير المنضبط بالمعلومات السرية من خلال القنوات المرئية والصوتية والكهرومغناطيسية وغيرها.

بطبيعتها المادية ، الوسائل التالية لنقل المعلومات ممكنة:

    اشعة الضوء.

    موجات صوتيه.

    موجات كهرومغناطيسية.

    المواد والمواد.

تحت قناة تسريب المعلومات ، نعني المسار المادي من مصدر المعلومات السرية إلى المهاجم ، والذي من خلاله يمكن تسريب المعلومات المحمية أو استلامها غير المصرح به. من أجل ظهور (تشكيل ، إنشاء) قناة تسرب المعلومات ، يلزم وجود ظروف مكانية وطاقية وزمنية معينة ، بالإضافة إلى وسائل مناسبة لإدراك المعلومات وتثبيتها من جانب المهاجم.

فيما يتعلق بالممارسة ، مع مراعاة الطبيعة المادية للتعليم ، يمكن تقسيم قنوات تسرب المعلومات إلى المجموعات التالية:

    بصري بصري

    الصوتية (بما في ذلك التحويل الصوتي) ؛

    الكهرومغناطيسية (بما في ذلك المغناطيسية والكهربائية) ؛

    ملموس (ورق ، صور ، وسائط مغناطيسية ، نفايات صناعية نوع مختلفصلبة ، سائلة ، غازية).

قنوات بصرية بصرية- هذه ، كقاعدة عامة ، المراقبة المباشرة أو عن بعد (بما في ذلك التلفزيون). حامل المعلومات هو الضوء المنبعث من مصادر المعلومات السرية أو المنعكس منه في النطاقات المرئية والأشعة تحت الحمراء والأشعة فوق البنفسجية.

القنوات الصوتية.بالنسبة للبشر ، السمع هو ثاني أكثر المعلومات إفادة بعد الرؤية. لذلك ، فإن إحدى القنوات الشائعة إلى حد ما لتسرب المعلومات هي القناة الصوتية. في القناة الصوتية ، يكون حامل المعلومات هو الصوت الموجود في نطاق الموجات الفائقة (أكثر من 20000 هرتز) ، والنطاقات الصوتية والمرئية. نطاق الترددات الصوتية المسموعة لشخص يقع في النطاق من 16 إلى 20000 هرتز ، والمضمنة في الكلام البشري - من 100 إلى 6000 هرتز.

في الفضاء الجوي الحر ، تتشكل القنوات الصوتية في الغرف أثناء المفاوضات في حالة فتح الأبواب والنوافذ وفتحات التهوية. بالإضافة إلى ذلك ، يتم تشكيل هذه القنوات بواسطة نظام تهوية الهواء في المبنى. في هذه الحالة ، يعتمد تكوين القنوات بشكل كبير على الأبعاد الهندسية وشكل مجاري الهواء والخصائص الصوتية للعناصر المشكلة للصمامات وموزعات الهواء والعناصر المماثلة.

القنوات الكهرومغناطيسية.وحامل المعلومات هو موجات كهرومغناطيسية في المدى من الطول الموجي للغاية بطول موجي يصل إلى 10000 متر (ترددات أقل من 30 هرتز) إلى التسامي بطول موجة يتراوح من 1 إلى 0.1 ملم. (ترددات من 300 الى 3000 جيجاهيرتز). كل من هذه الأنواع موجات كهرومغناطيسيةله سمات محددة للانتشار ، سواء في المدى أو في الفضاء. تنتشر الموجات الطويلة ، على سبيل المثال ، على مسافات طويلة جدًا ، أمواج المليمتر ، على العكس من ذلك ، إلى مسافة خط الرؤية فقط ضمن وحدات وعشرات الكيلومترات. بالإضافة إلى ذلك ، يتم إنشاء العديد من الأسلاك وكابلات الاتصال والهاتف الأخرى حول نفسها مجالات مغناطيسية وكهربائية ، والتي تعمل أيضًا كعناصر لتسرب المعلومات بسبب التقاطات على الأسلاك وعناصر المعدات الأخرى في المنطقة القريبة من موقعها.

قنوات ماديةتسرب المعلومات عبارة عن مجموعة متنوعة من المواد في شكل صلب أو سائل أو غازي أو عضلي (عناصر مشعة). غالبًا ما تكون هذه نفايات إنتاج مختلفة ، ومنتجات معيبة ، ومواد مسودة ، إلخ.

من الواضح أن كل مصدر للمعلومات السرية قد يحتوي ، بدرجة أو بأخرى ، على مجموعة معينة من قنوات تسريب المعلومات. عادة ما ترتبط أسباب التسرب بنقص معايير الحفاظ على المعلومات ، وكذلك انتهاك هذه المعايير (بما في ذلك المعايير غير الكاملة) ، والانحراف عن قواعد التعامل مع الوثائق ذات الصلة ، والوسائل التقنية ، وعينات المنتجات وغيرها من المواد التي تحتوي على معلومات سرية.

قد تشمل عوامل التسرب ، على سبيل المثال:

    المعرفة غير الكافية من قبل موظفي المؤسسة لقواعد حماية المعلومات وسوء الفهم (أو سوء الفهم) للحاجة إلى مراعاتها الدقيقة ؛

    ضعف الرقابة على الامتثال لقواعد حماية المعلومات من خلال التدابير القانونية والتنظيمية والهندسية.

الوصول غير المصرح به (UAS)

هذا هو النوع الأكثر شيوعًا من تهديدات المعلومات عندما يتمكن المستخدم من الوصول إلى كائن ليس لديه إذن به وفقًا لسياسة الأمان المعتمدة من قبل المنظمة. عادةً ما تكون المشكلة الرئيسية هي تحديد من يجب أن يكون لديه حق الوصول إلى مجموعات البيانات ومن لا يمكنه الوصول إليها. بعبارة أخرى ، يجب تعريف مصطلح "غير مصرح به".

بطبيعتها ، تأثير NSD هو تأثير نشط يستخدم أخطاء النظام. عادة ما يشير UA مباشرة إلى مجموعة البيانات المطلوبة ، أو يعمل على المعلومات حول الوصول المصرح به من أجل تقنين UA. يمكن أن يخضع أي عنصر من عناصر النظام لـ UA. يمكن تنفيذ NSD بشكل قياسي ومصمم خصيصًا أدوات البرمجياتعلى الأشياء.

هناك أيضًا طرق بدائية للوصول غير المصرح به:

    سرقة ناقلات المعلومات والنفايات المستندية ؛

    تعاون المبادرة؛

    التحريض على التعاون من جانب السارق ؛

    ابتزاز

    التنصت.

    المراقبة وطرق أخرى.

يمكن أن تؤدي أي طرق لتسريب المعلومات السرية إلى ضرر مادي ومعنوي كبير لكل من المؤسسة التي يعمل فيها IS ولمستخدميها.

يجب على المديرين أن يتذكروا أن جزءًا كبيرًا من الأسباب والظروف التي تخلق المتطلبات الأساسية وإمكانية اختلاس المعلومات السرية ينشأ من أوجه القصور الأولية لرؤساء المنظمات وموظفيهم. على سبيل المثال ، قد تتضمن الأسباب والشروط التي تخلق المتطلبات الأساسية لتسرب الأسرار التجارية ما يلي:

    المعرفة غير الكافية من قبل موظفي المنظمة بقواعد حماية المعلومات السرية وعدم فهم الحاجة إلى مراعاتها الدقيقة ؛

    استخدام وسائل تقنية غير معتمدة لمعالجة المعلومات السرية ؛

    ضعف الرقابة على الامتثال لقواعد حماية المعلومات من خلال التدابير التنظيمية والهندسية القانونية ، إلخ.

مثال رقم 1 (M. Nakamoto "؛ اليابان تكافح التسريبات" ، "، الاثنين" ، بتاريخ 03/02/2004)

في الفضائح والصراعات المتعلقة بالتجسس الصناعي ، لطالما كانت الشركات اليابانية هي المدعى عليها - وكان أحد أشهر الأمثلة على ذلك هو الحال في عام 1982 ، عندما اتُهم موظفو هيتاشي بسرقة الملكية الفكرية من شركة آي بي إم. لكن الآن ، مع اشتداد المنافسة الدولية في المناطق التي يسيطر عليها اليابانيون تقليديًا ، أصبحوا هم أنفسهم ضحايا للجواسيس الصناعيين.

قامت شركة Sharp Corporation ، التي تحمي تطوراتها التكنولوجية الخاصة بعناية ، بوضع مصنعها الحديث للغاية للألواح الكريستالية السائلة في بلدة كامياما - في منطقة جبلية نائية ، بعيدًا عن أعين المتطفلين. ولكن هنا أيضًا ، لا يشعر عملاق صناعة الإلكترونيات بأنه في موطنه. أمن كامل: منذ وقت معين ، بدأ إنذار موظفي Sharp بسبب سيارة غامضة كانت تدور حول المنشأة السرية للشركة مرة واحدة في الشهر تقريبًا. قد تكون السيارة المشبوهة ، وفقًا لممثلي Sharp ، مملوكة لوكيل شركة منافسة ، على أمل اكتشاف تفاصيل مهمة عن خبرة شخص آخر.

قال يوشينوري كوميا ، مدير وكالة حماية الملكية الفكرية التابعة لوزارة الاقتصاد والتجارة والصناعة (METI): "إن تسرب التكنولوجيا من اليابان يقلل من القدرة التنافسية للبلاد ويؤدي إلى انخفاض في التوظيف". نحن ندرك أن بعض التقنيات قابلة للنقل إلى الخارج ؛ ولكن غالبًا ما يتم نقل تقنيات يحرص المسؤولون التنفيذيون في الشركة على إبقائها سرية ".

أصبحت هذه المشكلة مؤلمة بشكل خاص للحكومة اليابانية الآن ، عندما حقق جيران بلد الشمس المشرقة نجاحًا جادًا في سوق التكنولوجيا الفائقة. حتى الشركات اليابانية الأكبر والأقوى في السوق عليها الآن اتخاذ موقف دفاعي وحماية ملكيتها الفكرية بعناية.

وفقًا لـ METI ، تحاول العديد من الشركات التي وقعت ضحية للتجسس الصناعي عدم إثارة فضيحة ، لأن موظفيها ، وليس وكلاء من الخارج ، مذنبون بالسرقة. كما يعترف يوكيو سوتوكو ، نائب رئيس شركة ماتسوشيتا ، لا يزال هناك الكثير من إساءة استخدام "الطابور الخامس" في الأعمال التجارية اليابانية ، مثل الموظفين الذين يعملون في عطلات نهاية الأسبوع في الشركات المنافسة.

تُظهر دراسات METI أيضًا أن إحدى قنوات تسريب المعلومات التجارية هي موظفون سابقون في شركات يابانية يشغلون وظائف في بلدان آسيوية أخرى ويأخذون معهم خبرة أرباب عملهم السابقين. حددت METI الطرق الرئيسية التي تتسرب بها المعلومات السرية إلى منافسي الشركات اليابانية ، بما في ذلك نسخ البيانات من قبل الموظفين بعد ساعات ؛ عمل موظفين بدوام جزئي في شركات منافسة (على سبيل المثال ، في عطلات نهاية الأسبوع) ؛ إنشاء مشروع مشترك مع شركة أجنبية بسياسة أمن معلومات غير مطورة بشكل كاف ؛ انتهاك الشريك والمورد لمعدات اتفاقية السرية ، إلخ.

تلاحظ METI أن العديد من الشركات التي لا تدرك في الوقت المناسب المخاطر المرتبطة بتسرب المعرفة تتكبد خسائر كبيرة بسبب ذلك ، لكن المحاكم في مثل هذه الحالات تعاملها دون تعاطف ، لأننا نتحدث عن الإهمال والإهمال. من بين 48 قضية قضائية طالبت فيها الشركات اليابانية بالتعويض عن الأضرار الناجمة عن سرقة الملكية الفكرية ، تم العثور على 16 قضية فقط لها ما يبررها.

مثال رقم 2 (B. Gossage "؛ Chatterbox هو هبة من السماء لمنافس" ؛ "؛ الاثنين" ؛ بتاريخ 02/16/2004)

لم يعتبر Phil Sipowicz ، المؤسس والرئيس التنفيذي لشركة استشارات تكنولوجيا المعلومات الأمريكية Everynetwork ، نفسه متحدثًا ثرثارًا أو غير حكيم. أثناء التفاوض على شراكة محتملة مع أحد منافسيه ، حاول سيبوفيتش عدم إظهار أوراقه ، وتحدث فقط عما اعتبره ضروريًا حقًا لدفع الصفقة إلى الأمام.

بعد المفاوضات ، صاغ سيبوفيتش المتفائل مع محاميه اتفاقية عدم إفشاء وإرسالها بالفاكس إلى شريكه. جاءت الإجابة بعد أسابيع قليلة وتبين أنها غير متوقعة - قال الشريك إنه غير مهتم بالاندماج أو التحالف أو أي شيء آخر ... وبعد شهر اتصل أحد عملاء سيبوفيتش وقال أنه تم الاتصال به باقتراح من استشاري آخر. كما اتضح ، نفس الشريك الفاشل! عندها فقط تذكر سيبوفيتش أنه خلال المفاوضات ذكر بالصدفة ثلاثة من عملائه الرئيسيين. كانت شكوكه مبررة: سرعان ما تلقى عميلان آخران عروضاً من مستشار بديل. "؛ لم تكن حملة تسويقية واسعة النطاق ، لقد كانوا يبحثون عن نهج فقط للعملاء الذين ذكرتهم بنفسي ،" يقول Sipovich.

يؤدي الإفصاح والتسرب إلى التعود غير القانوني على المعلومات السرية عندما تكلفة قليلةالجهد من جانب المهاجم. يتم تسهيل ذلك من خلال بعض ليس أفضل الخصائص والإجراءات الشخصية والمهنية لموظفي الشركة ، الواردة في الشكل 3


أرز. 3 الخصائص والإجراءات الشخصية والمهنية للموظفين التي تساهم في تنفيذ تهديدات أمن المعلومات

وحتى لو لم يكن الموظف مهاجمًا ، فقد يرتكب أخطاء عن غير قصد بسبب الإرهاق والمرض وما إلى ذلك.

الاستخدام الخاطئ لمصادر المعلومات، ومع ذلك ، يمكن أن تؤدي المعاقبة إلى التدمير والكشف. أو التنازل عن الموارد المذكورة. غالبًا ما يكون هذا التهديد نتيجة أخطاء في برنامج AIS.

إتلاف المعلومات الحاسوبية- هذا هو محوه في ذاكرة الكمبيوتر ، وحذفه من الوسائط المادية ، وكذلك إجراء تغييرات غير مصرح بها على البيانات المكونة لها والتي تغير المحتوى بشكل جذري (على سبيل المثال ، إدخال معلومات خاطئة ، إضافة ، تغيير ، حذف السجلات). لا يعتبر النقل المتزامن للمعلومات إلى وسيط آلي آخر في سياق القانون الجنائي تدميرًا لمعلومات الكمبيوتر فقط إذا لم يتم إعاقة أو استبعاد وصول المستخدمين الشرعيين إلى المعلومات نتيجة لهذه الإجراءات .

إن قدرة المستخدم على استعادة المعلومات المدمرة باستخدام أدوات البرمجيات أو الحصول على هذه المعلومات من مستخدم آخر لا تعفي الجاني من المسؤولية.

إتلاف المعلومات ليس إعادة تسمية للملف حيث يتم احتواؤها ، وكذلك تلقائي "؛ محو" ؛ الإصدارات الأقدم من الملفات هي الأحدث في الوقت المناسب.

منع معلومات الكمبيوتر- هذه صعوبة مصطنعة في وصول المستخدمين إلى معلومات الكمبيوتر ، لا تتعلق بتدميرها. بمعنى آخر ، هذا هو أداء الإجراءات بالمعلومات ، ونتيجة لذلك استحالة الحصول عليها أو استخدامها للغرض المقصود منها مع السلامة الكاملة للمعلومات نفسها.

تسوية المعلومات، كقاعدة عامة ، يتم تنفيذها من خلال إجراء تغييرات غير مصرح بها على قاعدة البيانات ، ونتيجة لذلك يضطر المستهلك إلى التخلي عنها أو بذل جهود إضافية لاكتشاف التغييرات واستعادة المعلومات الحقيقية. في حالة استخدام المعلومات المخترقة ، يكون المستهلك في خطر اتخاذ قرارات خاطئة مع كل العواقب المترتبة على ذلك.

يتمثل رفض المعلومات ، على وجه الخصوص ، عدم الاعتراف بالمعاملة (العملية في البنك) في عدم اعتراف المستلم أو المرسل بوقائع استلامها أو إرسالها. في سياق الأنشطة التسويقية ، يسمح هذا ، على وجه الخصوص ، لأحد الأطراف بإنهاء الاتفاقات المالية المبرمة "؛ تقنيًا" ؛ الطريق ، دون التخلي عنها رسميًا وبالتالي إلحاق ضرر كبير بالجانب الآخر.

تعديل معلومات الكمبيوتر- هذا هو إدخال أي تغييرات عليه ، باستثناء تلك المتعلقة بتكييف برنامج كمبيوتر أو قاعدة بيانات. يعد تكييف برنامج الكمبيوتر أو قاعدة البيانات هو "إدخال التغييرات التي يتم إجراؤها فقط لغرض ضمان عمل برنامج كمبيوتر أو قاعدة بيانات على أجهزة مستخدم معينة أو تحت سيطرة برامج مستخدم محددة" (الجزء 1 من المادة 1 من قانون الاتحاد الروسي المؤرخ 23 سبتمبر 1992 "؛ بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ؛). بمعنى آخر ، هذا يعني تغييرًا في محتواها مقارنة بالمعلومات التي كانت في الأصل (قبل الفعل) تحت تصرف المالك أو المستخدم القانوني.

نسخ معلومات الكمبيوتر- إنتاج وطبع مستدام للنسخ الثانية واللاحقة من قاعدة البيانات ، والملفات بأي شكل من الأشكال المادية ، وكذلك تسجيلها على وسيط الآلة ، في ذاكرة الكمبيوتر.

الحرمان من الخدمةيمثل تهديدًا كبيرًا وواسع النطاق ، مصدره الجيش الإسلامي للإنقاذ نفسه. مثل هذا الفشل خطير بشكل خاص في الحالات التي يمكن أن يؤدي فيها التأخير في توفير الموارد للمشترك إلى عواقب وخيمة عليه. وبالتالي ، فإن عدم وجود بيانات المستخدم اللازمة لاتخاذ قرار خلال الفترة التي لا يزال من الممكن فيها تنفيذ هذا القرار بشكل فعال يمكن أن يتسبب في اتخاذ إجراءات غير عقلانية.

الطرق النموذجية الرئيسية للوصول غير المصرح به إلى المعلومات هي:

    اعتراض الإشعاع الإلكتروني


  • وثيقة

    ... معلوماتيةحماية. 8.2.9. متطلبات الأمن العامة معلوماتيةحمايةالخدمات المصرفية معلومة العمليات التكنولوجية 8.2.9.1. نظاميضمن معلوماتيةحمايةالخدمات المصرفية معلوماتية ... -اقتصادي ...

  • أمن المعلومات

    درس تعليمي

    ليضمن معلوماتيةحمايةالترددات اللاسلكية؛ غير كافٍ اقتصاديسلطة الدولة انخفاض في الكفاءة الأنظمةالتربية والتعليم ...

  • أمن المعلومات لنشاط ريادة الأعمال معقد تعليمي ومنهجي

    مجمع التدريب والميتودولوجيا

    الرياضيات وعلوم الكمبيوتر اقتصاديالنظرية والإحصاء ... معلوماتيةحماية. طرق تأمين التشفير معلوماتيةحماية. متطلبات الضمان معلوماتيةحمايةشركة كبرى معلوماتيةالأنظمة ...

الأنواع الرئيسية للتهديدات لأمن أنظمة المعلومات هي:

تعمد أفعال المخالفين والمتطفلين (الأشخاص المعتدى عليهم من بين الموظفين ، والمجرمين ، والجواسيس ، والمخربين ، إلخ).

يمكن تصنيف التهديدات الأمنية وفقًا لمعايير مختلفة:

1. بناءً على نتائج العرض الترويجي:

1) خطر التسرب ؛

2) التهديد بالتعديل ؛

3) التهديد بالخسارة.

2. بناء على:

· غير مقصود؛

· متعمد.

قد تنشأ تهديدات عشوائية (غير مقصودة) نتيجة لـ:

الكوارث الطبيعية والحوادث (الفيضانات ، الأعاصير ، الزلازل ، الحرائق ، إلخ) ؛

فشل وفشل المعدات (الوسائل التقنية) من AITU ؛

عواقب الأخطاء في تصميم وتطوير مكونات AIS (الأجهزة ، وتكنولوجيا معالجة المعلومات ، والبرامج ، وهياكل البيانات ، وما إلى ذلك) ؛

أخطاء تشغيلية (من المستخدمين والمشغلين وغيرهم من الموظفين).

الأسباب الأساسية تهديدات غير مقصودة من صنع الإنسان AIS:

· الغفلة.

مخالفة الأنظمة وتجاهل القيود الموضوعة في النظام.

· عدم الكفاءة.

· الإهمال.

أمثلة على التهديدات:

1) أفعال غير مقصودةمما يؤدي إلى فشل جزئي أو كامل للنظام أو تدمير الأجهزة أو البرامج أو موارد المعلومات الخاصة بالنظام (تلف غير مقصود للمعدات أو الحذف أو تشويه الملفات من معلومات مهمةأو البرامج ، بما في ذلك برامج النظام ، وما إلى ذلك) ؛

2) التنشيط غير السليم للمعدات أو تغيير أوضاع تشغيل الأجهزة والبرامج;

3) التدمير غير المتعمد لوسائل الإعلاممعلومة؛

4) إدخال غير قانوني و استخدام برامج غير مسجلة (ألعاب ، تعليمية ، تكنولوجية ، إلخ). ، والتي ليست ضرورية للمخالف لأداء واجباته الرسمية) مع إنفاق لاحق غير معقول للموارد (تحميل المعالج ، والاستيلاء على ذاكرة الوصول العشوائي والذاكرة على الوسائط الخارجية) ؛

6) إصابة الكمبيوتر الفيروسات.

7) الإهمال يؤدي إلى الأفعال الكشف عن المعلومات السريةأو إتاحته للجمهور ؛

8) الإفصاح والتحويل أو فقدان سمات التحكم في الوصول (nكلمات المرور ومفاتيح التشفير وبطاقات التعريف والمرور وما إلى ذلك) ؛

9) تجاهل القيود التنظيمية(القواعد المعمول بها) في المرتبة في النظام ؛

10) تسجيل الدخول تجاوز الأمن(تحميل نظام تشغيل خارجي من وسائط مغناطيسية قابلة للإزالة ، وما إلى ذلك) ؛

11) استخدام غير كفءأو وضع أو إغلاق غير قانوني وسائل الحمايةأفراد الأمن

12) إعادة توجيه البيانات إلى عنوان خاطئ للمشترك (الجهاز) ؛

13) إدخال بيانات خاطئة ؛

14) الإضرار غير المقصود بقنوات الاتصال.


تهديدات متعمدة - هذه هي تهديدات AIS الناجمة عن النشاط البشري ، المرتبطة بالتطلعات الأنانية للأشخاص (الدخلاء).

يمكن أن تكون مصادر التهديدات المتعلقة بنظام المعلومات خارجية أو داخلية.

لسوء الحظ ، فإن نتيجة تنفيذ كلا التهديدين هي نفس النتائج: فقدان المعلومات ، وانتهاك سريتها ، وتعديلها.

رئيسي التهديدات المتعمدة المتعمدة تهدف عادة إلى:

تعمد تعطيل النظام وفشله.

· لغرض اختراق النظام والوصول غير المصرح به إلى المعلومات واستخدامها لتحقيق مكاسب شخصية.

يمكن تقسيم التهديدات المتعمدة بدورها إلى:

1. الإيجابي والسلبي .

التهديدات السلبية - تهدف بشكل أساسي إلى الاستخدام غير المصرح به لمصادر المعلومات التي لا تستلزم إتلاف المعلومات أو إتلافها.

للقيام بذلك ، يتم استخدام طرق مختلفة :

أ) استخدام أجهزة الاستماع، وتصوير الصور والفيديو عن بعد ، وسرقة الوسائط ، وما إلى ذلك ؛

ب) سرقة وسائط المعلومات (الأقراص الممغنطة ، والأشرطة ، وشرائح الذاكرة ، وأجهزة التخزين ، والحواسيب الشخصية) ؛

ج) اعتراض البيانات المنقولة عبر قنوات الاتصال وتحليلها من أجل معرفة بروتوكولات التبادل ، وقواعد إدخال الاتصالات وتفويض المستخدم والمحاولات اللاحقة لتقليدها من أجل اختراق النظام ؛

ز) قراءة بقية المعلومات من ذاكرة الوصول العشوائي ومن أجهزة التخزين الخارجية (ذاكرة الطابعة المؤقتة) ؛

ه) قراءة المعلومات من مناطق ذاكرة الوصول العشوائييستخدمه نظام التشغيل (بما في ذلك نظام الحماية الفرعي) ؛

ه) الحصول غير القانوني على كلمات المروروغيرها من المتطلبات للتحكم في الوصول (من خلال الوكلاء ، واستخدام إهمال المستخدمين ، واختيار وتقليد واجهة النظام ، وما إلى ذلك ، متبوعًا بالتنكر كمستخدم مسجل ("masquerade") ؛

التهديدات النشطة - انتهاك الأداء الطبيعيالنظام من خلال استهداف مكوناته.

طرق التنفيذ:

أ) فشل جهاز الكمبيوتر أو نظام التشغيل ؛

ب) تعطيل قنوات الاتصال.

ج) اختراق نظام الأمن.

د) استخدام فيروسات البرامج وما إلى ذلك.

2. التهديدات الداخلية والخارجية .

المطلعينقد يكونون أشخاصًا من الفئات التالية من الموظفين:

§ موظفو الدعم والصيانة (المشغلون والكهربائيون والفنيون) للنظام ؛

§ العاملين في أقسام تطوير وصيانة البرمجيات (مبرمجو التطبيقات والأنظمة) ؛

§ موظفي خدمة الأمن AITU ؛

§ مديري مختلف مستويات التسلسل الوظيفي.

وفقًا لبحث تم إجراؤه في بنك التسويات الدولية ، فإن أكثر من 80٪ من الانتهاكات يرتكبها موظفو البنك

الغرباء الذين قد يكونون المخالفين الخارجيين .

§ العملاء (ممثلي المنظمات والمواطنين) ؛

§ الزوار (مدعوون في أي مناسبة) ؛

§ ممثلي المنظمات المتفاعلة حول قضايا ضمان حياة المنظمة (الطاقة ، المياه ، التدفئة ، إلخ) ؛

ممثلو المنظمات المنافسة (الخدمات الخاصة الأجنبية) أو الأشخاص الذين يتصرفون بناءً على تعليماتهم ؛

2- طرق الحماية ووسائلها

نظام الحماية - إنها مجموعة (معقدة) من التدابير القانونية (التشريعية) (الإدارية) الخاصة ، والتدابير التنظيمية ، والوسائل المادية والتقنية (البرامج والأجهزة) للحماية ، وكذلك الأفراد الخاصون المصممون لضمان أمن المعلومات وتقنيات المعلومات و النظام الآلي ككل.

في الممارسة الدولية والروسية ، تُستخدم المعايير لتقييم مستوى أمان أنظمة الكمبيوتر. في الولايات المتحدة ، يُطلق على المستند الذي يحتوي على هذه المعايير اسم الكتاب البرتقالي. (1985). يوفر المستويات التالية من أمان النظام:

أعلى فئة - أ ؛

الدرجة المتوسطة -B ؛

مستوى منخفض - C ؛

· فئة الأنظمة التي لم تجتاز الاختبار- D.

في الممارسة الروسية ، طورت اللجنة الفنية الحكومية التابعة لرئيس الاتحاد الروسي وثيقة إرشادية تنص على إنشاء سبع فئات من أمان CVT من الوصول غير المصرح به. في الوقت نفسه ، تغطي التدابير الوقائية الأنظمة الفرعية التالية:

· صلاحية التحكم صلاحية الدخول؛

· التسجيل والمحاسبة.

· التشفير.

· ضمان النزاهة.

· الإجراءات التشريعية.

تدابير جسدية.

طرق ووسائل ضمان أمن المعلومات موضحة في الشكل 2. النظر في المحتوى الرئيسي للأساليب المقدمة لحماية المعلومات ، والتي تشكل أساس آليات الحماية.




قمة