İnformasiya təhlükəsizliyinə mümkün təhdidlər. İnformasiya təhlükəsizliyi təhdidlərinin növləri. İnformasiya təhlükəsizliyi və məlumatlara çıxışın pozulmasının konkret nümunələri

Müasir cəmiyyətdə informasiya texnologiyaları və saxlama elektron media böyük məlumat bazaları, məlumatların və növlərin təhlükəsizliyinin təmin edilməsi məsələləri informasiya təhdidləri avaralıqdan xali deyillər. İnformasiyanın sahibinə və ya istifadəçisinə zərər vura bilən təbii və ya süni mənşəli təsadüfi və qəsdən hərəkətlər bu məqalənin mövzusudur.

İnformasiya sferasında təhlükəsizliyin təmin edilməsi prinsipləri

İnformasiya təhlükəsizliyinin əsas prinsipləri, onun təhlükəsizliyini və bütövlüyünü təmin edən sistem bunlardır:

  • Məlumat məlumatlarının bütövlüyü. Bu prinsip məlumatın ötürüldükdə və saxlanarkən məzmununu və strukturunu qoruduğunu nəzərdə tutur. Məlumat yaratmaq, dəyişdirmək və ya məhv etmək hüququ yalnız müvafiq giriş statusu olan istifadəçilər üçün qorunur.
  • Məlumat məxfiliyi. Anlaşılır ki, məlumat massivinə giriş bu sistemdə səlahiyyətli istifadəçilərin açıq şəkildə məhdud dairəsinə malikdir və bununla da məlumatlara icazəsiz daxil olmaqdan qorunma təmin edir.
  • Məlumat dəstinin mövcudluğu. Bu prinsipə uyğun olaraq, səlahiyyətli istifadəçilər ona vaxtında və maneəsiz giriş əldə edirlər.
  • Məlumatın etibarlılığı. Bu prinsip informasiyanın ciddi şəkildə yalnız onun kimdən alındığı və mənbəyinin kim olduğu subyektə aid olması ilə ifadə olunur.

Təhlükəsizlik Problemləri

Kompüter sistemindəki nasazlıqlar və səhvlər ciddi nəticələrə səbəb ola bildikdə informasiya təhlükəsizliyi məsələləri ön plana çıxır. İnformasiya təhlükəsizliyi sisteminin vəzifələri isə çoxşaxəli və hərtərəfli tədbirlər deməkdir. Bunlara məlumatın sui-istifadəsinin, zədələnməsinin, təhrif edilməsinin, surətinin çıxarılmasının və bloklanmasının qarşısının alınması daxildir. Bura müvafiq icazə səviyyəsi olmayan şəxslər tərəfindən icazəsiz girişin monitorinqi və qarşısının alınması, məlumat sızmasının və onun bütövlüyü və məxfiliyinə bütün mümkün təhlükələrin qarşısının alınması daxildir. At müasir inkişaf verilənlər bazası təhlükəsizliyi məsələləri təkcə kiçik və fərdi istifadəçilər üçün deyil, həm də maliyyə institutları üçün vacib hala gəlir, böyük korporasiyalar.

İnformasiya təhlükəsizliyi təhdidlərinin növlərinin təsnifatı

Bu kontekstdə “təhdid” dedikdə biz potensialı nəzərdə tuturuq mümkün tədbirlər, əməliyyat sisteminə və ya orada saxlanılan məlumatlara arzuolunmaz nəticələrə və ya təsirlərə səbəb ola biləcək hadisələr və proseslər. IN müasir dünya Kifayət qədər çox sayda belə informasiya təhlükəsi var ki, onların növləri meyarlardan birinə əsasən təsnif edilir.

Beləliklə, baş vermə təbiətinə görə fərqləndirirlər:

  • Təbii təhlükələr. Bunlar fiziki təsirlər və ya təbiət hadisələri nəticəsində yarananlardır.
  • Süni təhdidlər. TO bu növİnformasiya təhdidlərinə insan hərəkətləri ilə bağlı olan hər şey daxildir.

Qəsdənlik dərəcəsinə görə təhdidlər təsadüfi və qəsdən törədilənlərə bölünür.

İnformasiya təhlükəsizliyinə təhlükənin birbaşa mənbəyindən asılı olaraq təbii (məsələn, təbiət hadisələri), insan (informasiyanın açıqlanması ilə məxfiliyinin pozulması), proqram və texniki vasitələr ola bilər. Sonuncu növ, öz növbəsində, səlahiyyətli (əməliyyat sistemlərinin işində səhvlər) və icazəsiz (veb saytının sındırılması və virus infeksiyası) təhdidlərə bölünə bilər.

Mənbə məsafəsinə görə təsnifat

Mənbənin yerləşdiyi yerdən asılı olaraq informasiya təhdidlərinin 3 əsas növü fərqləndirilir:

  • Kompüterdən kənar mənbədən gələn təhlükələr əməliyyat sistemi. Məsələn, informasiyanın rabitə kanalları vasitəsilə ötürülməsi zamanı ələ keçirilməsi.
  • Mənbəsi idarə olunan əməliyyat sistemi daxilində olan təhlükələr. Məsələn, məlumat oğurluğu və ya məlumat sızması.
  • Sistemin özündə yaranan təhlükələr. Məsələn, mənbənin səhv köçürülməsi və ya kopyalanması.

Digər təsnifatlar

Mənbənin uzaqlığından asılı olmayaraq, informasiya təhlükəsinin növü passiv (təsir məlumat strukturunda dəyişikliklərə səbəb olmur) və aktiv (təsir verilənlərin strukturunu, kompüter sisteminin məzmununu dəyişir) ola bilər.

Bundan əlavə, informasiya təhdidləri kompüterə giriş mərhələlərində meydana çıxa bilər və səlahiyyətli girişdən sonra aşkarlana bilər (məsələn, məlumatların icazəsiz istifadəsi).

Yerləşdiyi yerdən asılı olaraq, təhdidlər 3 növ ola bilər: məlumatların əldə edilməsi mərhələsində yaranan təhlükələr. xarici cihazlar yaddaş, in təsadüfi giriş yaddaşı və kommunikasiya xətləri boyunca dövr edəndə.

Bəzi təhdidlər (məsələn, məlumat oğurluğu) sistemin fəaliyyətindən asılı deyil, digərləri (viruslar) yalnız məlumatların işlənməsi zamanı aşkar edilir.

Qəsdən olmayan (təbii) təhlükələr

Bu tip informasiya təhlükəsinin həyata keçirilməsi mexanizmləri kifayət qədər yaxşı öyrənilib, onların qarşısının alınması üsulları var.

Üçün xüsusi təhlükə kompüter sistemləri qəzaları və təbii (təbii) hadisələri təmsil edir. Belə təsir nəticəsində informasiya əlçatmaz olur (tamamilə və ya qismən), təhrif oluna və ya tamamilə məhv edilə bilər. İnformasiya təhlükəsizliyi sistemi bu cür təhlükələri tamamilə aradan qaldıra və ya qarşısını ala bilməz.

Başqa bir təhlükə kompüter sistemini hazırlayarkən edilən səhvlərdir. Məsələn, səhv əməliyyat alqoritmləri, səhv proqram təminatı. Bunlar təcavüzkarlar tərəfindən tez-tez istifadə edilən səhvlərdir.

İnformasiya təhlükəsizliyi təhdidlərinin qəsdən olmayan, lakin əhəmiyyətli növlərindən biri də istifadəçilərin səriştəsizliyi, səhlənkarlığı və ya diqqətsizliyidir. Sistemlərin informasiya təhlükəsizliyinin zəiflədilməsi hallarının 65%-də istifadəçilər tərəfindən itkiyə, məlumatın məxfiliyinin və bütövlüyünün pozulmasına səbəb olan funksional vəzifələrin pozulması olmuşdur.

Qəsdən məlumat təhdidləri

Bu təhlükə növü dinamik xarakter və pozucular tərəfindən məqsədyönlü hərəkətlərin yeni növləri və üsullarının daim əlavə edilməsi ilə xarakterizə olunur.

Bu sahədə təcavüzkarlar xüsusi proqramlardan istifadə edirlər:

  • Viruslar müstəqil surətdə köçürən və bütün sistemə yayılan kiçik proqramlardır.
  • Qurdlar kompüter hər dəfə işə salındıqda aktivləşdirilən yardım proqramlarıdır. Viruslar kimi, onlar kopyalanır və sistemdə müstəqil şəkildə yayılır, bu da onun həddindən artıq yüklənməsinə və işin bloklanmasına səbəb olur.
  • Trojan atları - faydalı proqramlar altında gizlənir zərərli proqram. Onlar məlumat fayllarını təcavüzkara göndərə və sistem proqramını məhv edə bilərlər.

Lakin zərərli proqram yeganə qəsdən müdaxilə vasitəsi deyil. Casusluğun çoxsaylı üsullarından da istifadə olunur - telefonların dinlənməsi, proqramların və təhlükəsizlik atributlarının oğurlanması, sındırma və sənədlərin oğurlanması. Parolun tutulması ən çox istifadə olunur xüsusi proqramlar.

Sənaye casusluğu

FTB və Kompüter Təhlükəsizliyi İnstitutunun (ABŞ) statistikası göstərir ki, müdaxilələrin 50%-i şirkət və ya müəssisələrin işçiləri tərəfindən həyata keçirilir. Onlardan əlavə, bu cür informasiya təhdidlərinin subyektləri arasında rəqabət aparan şirkətlər, kreditorlar, alqı-satqı şirkətləri, həmçinin cinayət elementləri də var.

Hakerlər və texno-siçovullar xüsusi narahatlıq doğurur. Bunlar veb saytları sındıran ixtisaslı istifadəçilər və proqramçılardır kompüter şəbəkələri mənfəət və ya idman maraqları üçün.

Məlumatı necə qorumaq olar?

Müxtəlif növ informasiya təhdidlərinin davamlı artmasına və dinamik inkişafına baxmayaraq, qorunma üsulları hələ də mövcuddur.

  • Fiziki müdafiə- Bu, informasiya təhlükəsizliyinin birinci mərhələsidir. Buraya icazəsiz istifadəçilər üçün girişin məhdudlaşdırılması və giriş sistemi, xüsusən də server şöbəsinə daxil olmaq daxildir.
  • İnformasiyanın mühafizəsinin əsas səviyyəsi bloklayan proqramlardır kompüter viruslarıantivirus proqramları, şübhəli xarakterli yazışmaları süzmək üçün sistemlər.
  • Tərtibatçılar tərəfindən təklif olunan DDoS hücumlarına qarşı qorunma proqram təminatı.
  • yaradılış ehtiyat nüsxələri, digər xarici mediada və ya "bulud" adlanan yerdə saxlanılır.
  • Fəlakət və məlumatların bərpası planı. Bu üsul üçün vacibdir böyük şirkətlər uğursuzluq halında özlərini qorumaq və dayanma müddətini azaltmaq istəyənlər.
  • Elektron mediadan istifadə edərək məlumatların ötürülməsi zamanı şifrələmə.

İnformasiyanın qorunması kompleks yanaşma tələb edir. Və nə qədər çox üsuldan istifadə edilərsə, icazəsiz girişdən, məlumatların məhv edilməsi və ya zədələnməsi təhdidlərindən, eləcə də oğurluqdan qorunma bir o qədər effektiv olacaqdır.

Sizi düşündürmək üçün bir neçə fakt

2016-cı ildə bankların 26%-i DDoS hücumları ilə üzləşib.

Ən böyük şəxsi məlumat sızmalarından biri 2017-ci ilin iyul ayında Equifax kredit tarixi bürosunda (ABŞ) baş verib. 143 milyon adamın məlumatları və 209 min kredit kartı nömrəsi təcavüzkarların əlinə keçdi.

"İnformasiyaya sahib olan, dünyaya da sahibdir." Bu ifadə aktuallığını itirməmişdir, xüsusən də haqqında danışırıq rəqabət haqqında. Belə ki, 2010-cu ildə pozulub iPhone təqdimatı 4 işçilərdən birinin smartfonun prototipini barda unutması və onu tapan tələbənin prototipi jurnalistlərə satması səbəbindən. Nəticədə smartfonun rəsmi təqdimatından bir neçə ay əvvəl mediada onun eksklüziv icmalı dərc olundu.

Kompüter sistemində informasiya təhlükəsizliyinə potensial təhlükələrin bütün kompleksini 2 əsas sinfə bölmək olar (şək. 1).

Şəkil 1

Təcavüzkarların qəsdən hərəkətləri ilə əlaqəli olmayan və təsadüfi vaxtlarda həyata keçirilən təhlükələr adlanır. təsadüfi ya da qəsdən. Təsadüfi təhlükələrin həyata keçirilməsi mexanizmi ümumiyyətlə kifayət qədər yaxşı öyrənilmişdir və bu təhlükələrə qarşı mübarizədə xeyli təcrübə toplanmışdır.

Təbii fəlakətlər və qəzalar CS üçün ən dağıdıcı nəticələrlə doludur, çünki sonuncular fiziki məhvə məruz qalır, məlumat itirilir və ya ona daxil olmaq qeyri-mümkün olur.

Uğursuzluqlar və uğursuzluqlar mürəkkəb sistemlər qaçılmazdır. Uğursuzluqlar və uğursuzluqlar nəticəsində performans pozulur texniki vasitələr, verilənlər və proqramlar məhv edilir və təhrif edilir, cihazların iş alqoritmi pozulur.

CS, alqoritmik və proqram təminatının işlənməsində səhvlər səhvlər texniki avadanlığın nasazlığı və nasazlığının nəticələrinə bənzər nəticələrə gətirib çıxarır. Bundan əlavə, bu cür səhvlər təcavüzkarlar tərəfindən CS resurslarına təsir etmək üçün istifadə edilə bilər.

Nəticə olaraq istifadəçilər və texniki qulluqçular tərəfindən səhvlər təhlükəsizlik pozuntuları 65% hallarda baş verir. İşçilər tərəfindən funksional vəzifələrin səriştəsiz, ehtiyatsız və ya diqqətsiz yerinə yetirilməsi məlumatların məhv edilməsinə, bütövlüyünün və məxfiliyinin pozulmasına səbəb olur.

Qəsdən təhdidlər cinayətkarın məqsədyönlü hərəkətləri ilə bağlıdır. Bu təhlükə sinfi kifayət qədər öyrənilməmişdir, çox dinamikdir və daim yeni təhdidlərlə yenilənir.

Casusluq və təxribatın üsul və vasitələri ən çox CS-yə nüfuz etmək, habelə oğurluq və məhv etmək üçün təhlükəsizlik sistemi haqqında məlumat əldə etmək üçün istifadə olunur. informasiya resursları. Bu cür üsullara dinləmə, vizual müşahidə, sənədlərin və kompüter yaddaş daşıyıcılarının oğurlanması, proqramların və təhlükəsizlik sisteminin atributlarının oğurlanması, kompüter saxlama vasitələrinin tullantılarının toplanması və təhlili, yandırma daxildir.

Məlumata icazəsiz giriş (UAI) adətən kompüter sisteminin standart aparat və proqram təminatının istifadəsi ilə baş verir, bunun nəticəsində istifadəçilərin və ya proseslərin informasiya ehtiyatlarına çıxışının məhdudlaşdırılması üçün müəyyən edilmiş qaydalar pozulur. Girişə nəzarət qaydaları dedikdə, şəxslərin və ya proseslərin informasiya vahidlərinə giriş hüquqlarını tənzimləyən müddəalar məcmusu başa düşülür. Ən çox görülən pozuntular:

Parolun ələ keçirilməsi xüsusi olaraq hazırlanmışdır

proqramlar;

-- “maskarad” - bir istifadəçinin digərinin adından hər hansı hərəkəti həyata keçirməsi;

İmtiyazlardan qeyri-qanuni istifadə qanuni istifadəçilərin imtiyazlarının təcavüzkar tərəfindən ələ keçirilməsidir.

Kompüter sisteminin texniki vasitələri ilə informasiyanın emalı və ötürülməsi prosesi ətraf məkana elektromaqnit şüalanması və rabitə xətlərində elektrik siqnallarının induksiyası ilə müşayiət olunur. Adlar aldılar saxta elektromaqnit şüalanma və müdaxilə (PEMIN). Xüsusi avadanlıqların köməyi ilə siqnallar qəbul edilir, təcrid olunur, gücləndirilir və yaddaş qurğularında (yaddaş qurğularında) ya baxıla, ya da yazıla bilər. Elektromaqnit şüalanma hücumçular tərəfindən təkcə məlumat əldə etmək üçün deyil, həm də onu məhv etmək üçün istifadə olunur.

CS-də informasiya təhlükəsizliyi üçün əsas təhlükədir sistemin alqoritmik, proqram təminatı və texniki strukturlarının icazəsiz dəyişdirilməsi , buna "əlfəcin" deyilir. Bir qayda olaraq, "əlfəcinlər" ixtisaslaşdırılmış sistemlərə daxil edilir və ya kompüter sisteminə birbaşa zərərli təsirlər üçün, ya da sistemə nəzarətsiz girişi təmin etmək üçün istifadə olunur.

Təhlükəsizliyə təhdidlərin əsas mənbələrindən biri kollektiv adlanan xüsusi proqramların istifadəsidir “təxribat proqramları” . Belə proqramlara aşağıdakılar daxildir:

-- “kompüter virusları” - kompüterə daxil edildikdən sonra öz surətlərini yaratmaqla müstəqil şəkildə yayılan və müəyyən şərtlər yerinə yetirildikdə kompüter sisteminə mənfi təsir göstərən kiçik proqramlar;

-- “qurdlar” kompüter sisteminə və ya şəbəkəyə keçmək və nüsxələri öz-özünə çoxaltmaq imkanı ilə sistem hər dəfə işə salındıqda icra edilən proqramlardır. Proqramların uçqun kimi çoxalması rabitə kanallarının, yaddaşın həddən artıq yüklənməsinə, sonra isə sistemin bloklanmasına gətirib çıxarır;

-- "Troya atları" - bənzər proqramlar faydalı tətbiq, lakin əslində zərərli funksiyaları yerinə yetirir (proqram təminatının məhv edilməsi, məxfi məlumatı olan faylların surətinin çıxarılması və hücumçuya göndərilməsi və s.).

Yuxarıda qeyd olunan təhlükəsizlik təhdidləri ilə yanaşı, informasiya sızması təhlükəsi də mövcuddur ki, bu da hər il getdikcə daha mühüm təhlükəsizlik probleminə çevrilir. Sızmalarla effektiv şəkildə mübarizə aparmaq üçün onların necə baş verdiyini bilməlisiniz (şək. 2).

Şəkil 2

Dörd əsas sızma növü insidentlərin böyük əksəriyyətini (84%) təşkil edir, bu payın yarısı (40%) ən populyar təhlükəni - media oğurluğunu təşkil edir. 15% daxili məlumatdır. Bu kateqoriyaya məlumat əldə etmək hüququ olan işçilərin hərəkətləri nəticəsində baş verən hadisələr daxildir. Məsələn, bir işçinin məlumat əldə etmək hüququ yox idi, lakin təhlükəsizlik sistemlərindən yan keçməyi bacardı. Yaxud bir insayder məlumat əldə etdi və onu təşkilatdan kənara çıxardı. Aktiv haker hücumu həm də təhdidlərin 15%-ni təşkil edir. Bu geniş hadisələr qrupuna xarici müdaxilə nəticəsində baş vermiş bütün sızmalar daxildir. Haker müdaxilələrinin çox da yüksək olmaması, müdaxilələrin özlərinin daha az nəzərə çarpan olması ilə izah olunur. 14% internet sızması olub. Bu kateqoriyaya ictimai yerlərdə məxfi məlumatların dərci ilə bağlı bütün sızmalar daxildir, məsələn, Qlobal şəbəkələr. 9% kağız sızmasıdır. Tərifinə görə, kağız sızması məxfi məlumatın kağız üzərində çapı nəticəsində baş verən hər hansı sızmadır. 7%-i digər mümkün təhlükələrdir. Bu kateqoriyaya dəqiq səbəbini müəyyən etmək mümkün olmayan hadisələr, habelə şəxsi məlumatlardan qanunsuz məqsədlər üçün istifadə edildikdən sonra məlum olan sızmalar daxildir.

Bundan əlavə, hazırda aktiv şəkildə inkişaf edir fişinq - Giriş parolları, kredit kartı nömrələri, bank hesabları və digər şəxsi məlumatlar kimi şəxsi məxfi məlumatların oğurlanmasından ibarət olan İnternet fırıldaqçılıq texnologiyası. Fişinq (ingilis dilindən Fishing - balıqçılıq) parolla balıq ovu deməkdir və kompüter sisteminin texniki çatışmazlıqlarından deyil, İnternet istifadəçilərinin etibarsızlığından istifadə edir. Təcavüzkar İnternetə yem atır və "bütün balıqları tutur" - buna düşən istifadəçilər.

Xüsusi təhdid növlərinin xüsusiyyətlərindən asılı olmayaraq, informasiya təhlükəsizliyi bütövlüyü, məxfiliyi və əlçatanlığı qorumalıdır. Dürüstlük, məxfilik və əlçatanlıq üçün təhdidlər əsasdır. Dürüstlüyün pozulması kompüter sistemində saxlanılan və ya bir sistemdən digərinə ötürülən məlumatın hər hansı qəsdən dəyişdirilməsini əhatə edir. Məxfiliyin pozulması məlumatın ona daxil olmaq səlahiyyətinə malik olmayan şəxsə məlum olduğu vəziyyətlə nəticələnə bilər. İnformasiyanın əlçatmazlığı təhlükəsi, digər istifadəçilərin və ya təcavüzkarların qəsdən hərəkətləri nəticəsində bəzi CS resursuna giriş bloklandıqda yaranır.

İnformasiya təhlükəsizliyi təhdidinin başqa bir növü CS parametrlərinin açıqlanması təhlükəsidir. Onun həyata keçirilməsi nəticəsində CS-də işlənmiş məlumatlara heç bir ziyan dəymir, eyni zamanda ilkin təhlükələrin təzahür imkanları əhəmiyyətli dərəcədə artır.

Təhdidlər iqtisadi maraqların ziddiyyətindən yaranır müxtəlif elementlər, həm sosial-iqtisadi sistemin daxilində, həm də ondan kənarda - o cümlədən informasiya sferasında qarşılıqlı əlaqədə. Onlar ümumi və informasiya təhlükəsizliyini təmin etmək üçün fəaliyyətin məzmununu və istiqamətlərini müəyyən edirlər. Qeyd etmək lazımdır ki, iqtisadi təhlükəsizlik problemlərinin təhlili təhdidlərin həyata keçirilməsinin gətirib çıxara biləcəyi iqtisadi ziddiyyətlərin, təhdidlərin və itkilərin qarşılıqlı əlaqələri nəzərə alınmaqla aparılmalıdır. Bu təhlil aşağıdakı zəncirə gətirib çıxarır:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Təhlükə adətən maddi obyektlərə sabitliyi pozan təsirin xarakteri (növü, üsulu) ilə müəyyən edilir; proqram təminatı və ya məlumat və ya belə təsirin nəticələri (nəticələri) ilə.

Hüquqi nöqteyi-nəzərdən təhdid anlayışı ciddi şəkildə Rusiya Federasiyasının Mülki Məcəlləsinin (I hissə, Maddə 15) “tədbir nəticəsində subyektin çəkdiyi faktiki xərclər” kimi müəyyən etdiyi zərərin hüquqi kateqoriyası ilə bağlıdır. hüquqlarının pozulması (məsələn, məxfi məlumatın pozucu tərəfindən oğurlanması, açıqlanması və ya istifadəsi), əmlakın itirilməsi və ya zədələnməsi, habelə pozulmuş hüququnun və zədələnmiş və ya dəyərinin bərpası üçün çəkməli olacağı xərclər. itirilmiş mülkiyyət."

Təhdidlərin yaranması və həyata keçirilməsinin mənfi nəticələrinin təhlili mümkün təhlükə mənbələrinin, onların təzahürünə kömək edən zəifliklərin və həyata keçirilmə üsullarının məcburi müəyyən edilməsini tələb edir. Bununla əlaqədar olaraq, iqtisadi və informasiya təhlükəsizliyinə təhdidlər bu identifikasiyanı ən tam və adekvat şəkildə həyata keçirmək üçün təsnif edilməlidir: təhlükənin mənbəyinə, baş vermə xüsusiyyətinə, həyata keçirilmə ehtimalına, növünə görə. insan fəaliyyəti, hücumun obyekti, nəticələri, proqnozlaşdırma imkanları ilə.

Təhdidlər bir neçə meyara görə təsnif edilə bilər:

  • təhdidlərin ilk növbədə qarşı yönəldildiyi informasiya təhlükəsizliyinin ən mühüm komponentləri (əlçatanlıq, bütövlüyü, məxfilik) üzrə;
  • təhlükələrin bilavasitə hədəfə aldığı informasiya sistemləri və texnologiyalarının komponentləri (məlumatlar, aparat və proqram sistemləri, şəbəkələr, dəstəkləyici infrastruktur) üzrə;
  • icra üsulu ilə (təsadüfi və ya qəsdən törədilmiş hərəkətlər, texnogen və ya təbii miqyaslı hadisələr);
  • təhlükə mənbəyini lokallaşdırmaqla (xarici və ya daxili informasiya texnologiyaları və ya sistemlər).

Mümkün təhlükə təsnifat modellərindən biri Şəkil 1-də göstərilmişdir. 2.1 [Vikhorev, S., Kobtsev R., 2002].


düyü. 2.1.

Təhlil zamanı mümkün təhdid və zəiflik mənbələrinin əksəriyyətinin müəyyən edilməsini və bir-biri ilə müqayisəsini, bütün müəyyən edilmiş təhlükə və zəiflik mənbələrinin onların zərərsizləşdirilməsi və aradan qaldırılması üsulları ilə müqayisəsini təmin etmək lazımdır.

Bu təsnifat müəyyən bir təhlükənin aktuallığını qiymətləndirmək üçün metodologiyanın hazırlanması üçün əsas ola bilər və ən çox cari təhdidlər onların qarşısının alınması və ya zərərsizləşdirilməsi üçün üsul və vasitələrin seçilməsi üçün tədbirlər görülə bilər.

Mövcud təhlükələri müəyyən edərkən ekspert-analitik metod müəyyən təhlükəyə məruz qalan müdafiə obyektlərini, bu təhlükələrin xarakterik mənbələrini və təhlükələrin həyata keçirilməsinə kömək edən zəiflikləri müəyyən edir.

Təhlil əsasında təhdidlərin (hücumların) həyata keçirilməsinin mümkün nəticələrinin müəyyən edildiyi və bu hücumların əhəmiyyət əmsalı (təhlükə dərəcəsi) məhsul kimi hesablandığı təhdid mənbələri və zəifliklər arasında əlaqələr matrisi tərtib edilir. müvafiq təhlükələrin təhlükə əmsalları və əvvəllər müəyyən edilmiş təhlükə mənbələri.

Asanlıqla rəsmiləşdirilə və alqoritmləşdirilə bilən belə bir analizin aparılması üçün mümkün alqoritmlərdən biri Şəkil 1-də göstərilmişdir. 2.2.


düyü. 2.2.

Bu yanaşma sayəsində mümkündür:

  • əlaqənin subyekti üçün təhlükəsizlik məqsədləri üçün prioritetlər təyin etmək;
  • cari təhlükə mənbələrinin siyahısını müəyyən etmək;
  • cari zəifliklərin siyahısını müəyyən etmək;
  • zəifliklər, təhlükə mənbələri və onların həyata keçirilməsi imkanları arasındakı əlaqəni qiymətləndirmək;
  • obyektə mümkün hücumların siyahısını müəyyən etmək;
  • mümkün hücumlar üçün ssenarilər hazırlamaq;
  • təhdidlərin həyata keçirilməsinin mümkün nəticələrini təsvir etmək;
  • müəssisənin iqtisadi və informasiya təhlükəsizliyi üçün mühafizə tədbirləri kompleksini və idarəetmə sistemini hazırlamaq.

Yuxarıda qeyd olundu ki, ən tez-tez və ən təhlükəli (zərər miqdarı baxımından) müntəzəm istifadəçilərin, operatorların, sistem administratorları və xidmət edən digər şəxslər İnformasiya sistemləri. Bəzən belə səhvlər əslində təhdidlərdir (səhv daxil edilmiş məlumatlar və ya sistemin çökməsinə səbəb olan proqram xətası), bəzən onlar təcavüzkarlar tərəfindən istifadə edilə bilən zəifliklər yaradır (bunlar adətən inzibati xətalardır). Bəzi hesablamalara görə, itkilərin 65%-ə qədəri ehtiyatsızlıq, səhlənkarlıq və ya kadrların qeyri-adekvat hazırlığı nəticəsində yaranan qəsdən səhvlər nəticəsində baş verir.

Tipik olaraq, istifadəçilər aşağıdakı təhlükələrin mənbəyi ola bilərlər:

  • qəsdən (proqramın nüvəsini və ya proqramlarını məhv edəcək məntiq bombasının yerləşdirilməsi) və ya məlumatların və məlumatların qəsdən itirilməsi və ya təhrif edilməsi, idarəetmə sisteminin “sındırılması”, məlumatların və parolların oğurlanması, onların icazəsiz şəxslərə ötürülməsi və s.;
  • istifadəçinin informasiya sistemi ilə işləmək istəməməsi (ən çox vaxt yeni imkanları mənimsəmək lazım olduqda və ya istifadəçi sorğuları ilə faktiki imkanlar arasında uyğunsuzluq olduqda özünü göstərir. texniki xüsusiyyətləri) və onun aparat və proqram cihazlarının qəsdən söndürülməsi;
  • müvafiq təlimin olmaması səbəbindən sistemlə işləyə bilməmək (ümumi kompüter savadının olmaması, diaqnostik mesajları şərh edə bilməməsi, sənədlərlə işləyə bilməməsi və s.).

Aydındır ki təsirli üsul qəsdən səhvlərlə mübarizə - maksimum avtomatlaşdırma və standartlaşdırma, informasiya prosesləri, Fool Proof Cihazların istifadəsi, istifadəçi hərəkətlərinin tənzimlənməsi və ciddi nəzarəti. Həmçinin təmin etmək lazımdır ki, işçi işdən çıxdıqda onun informasiya resurslarına çıxış hüquqları (məntiqi və fiziki) ləğv edilsin.

Daxili sistem uğursuzluqlarının əsas mənbələri bunlardır:

  • olmaması səbəbindən sistemlə işləyə bilməmək texniki dəstək(natamam sənədlər, arayış məlumatlarının olmaması və s.);
  • sapma (təsadüfən və ya qəsdən). müəyyən edilmiş qaydalarəməliyyat;
  • istifadəçilərin və ya texniki xidmət işçilərinin təsadüfi və ya qəsdən hərəkətləri (sorğuların təxmini sayından artıq olması, işlənmiş məlumatların həddən artıq həcmi və s.) nəticəsində sistemin normal iş rejimindən çıxması;
  • sistem konfiqurasiya səhvləri;
  • proqram və hardware nasazlıqları;
  • məlumatların məhv edilməsi;
  • avadanlıqların məhv edilməsi və ya zədələnməsi.

Dəstəkləyici infrastrukturla bağlı aşağıdakı təhlükələri nəzərə almaq tövsiyə olunur:

  • rabitə sistemlərinin, enerji təchizatının, su və/və ya istilik təchizatının, kondisionerin pozulması (təsadüfən və ya qəsdən);
  • binaların məhv edilməsi və ya zədələnməsi;
  • xidmət personalının və/və ya istifadəçilərin öz vəzifələrini yerinə yetirə bilməməsi və ya istəməməsi (vətəndaş iğtişaşları, nəqliyyat qəzaları, terror aktı və ya onun təhlükəsi, tətil və s.).

Təhlükəli, əlbəttə təbii fəlakətlər(daşqınlar, zəlzələlər, qasırğalar) və texnogen fəlakətlər (yanğınlar, partlayışlar, binaların çökməsi və s.) nəticəsində baş verən hadisələr. Statistikaya görə, istehsalat informasiya sistemlərinə və resurslarına dəyən itkilərin 13-15%-ni yanğın, su və bu kimi “hücum edənlər” (onlardan ən təhlükəlisi elektrik enerjisinin kəsilməsidir) təşkil edir.

Qiymətləndirmə və təhlilin nəticələri təhdidlərin qarşısının alınması üçün adekvat optimal metodların seçilməsində, habelə obyektin informasiya təhlükəsizliyinin real vəziyyətinin yoxlanılması zamanı istifadə edilə bilər.

Yaratmaq üçün optimal sistem Müəssisənin informasiya təhlükəsizliyi üçün vəziyyəti bacarıqla qiymətləndirmək, mümkün riskləri müəyyən etmək, konsepsiya və təhlükəsizlik siyasətini hazırlamaq lazımdır, bunun əsasında sistem modeli qurulur və müvafiq icra və fəaliyyət mexanizmləri hazırlanır.

Fəsil 2 İnformasiya təhdidləri anlayışı və onların növləri

2.1 İnformasiya təhdidləri

80-ci illərin sonu və 90-cı illərin əvvəllərindən informasiya təhlükəsizliyi ilə bağlı problemlər hər iki sahə üzrə mütəxəssisi narahat edirdi. kompüter təhlükəsizliyi, eləcə də çoxsaylı adi istifadəçilər fərdi kompüterlər. Bu, kompüter texnologiyasının həyatımıza gətirdiyi dərin dəyişikliklərlə bağlıdır.

İqtisadiyyatda müasir avtomatlaşdırılmış informasiya sistemləri (AİS) müxtəlif dərəcəli muxtariyyətli, bir-biri ilə əlaqəli və məlumat mübadiləsi aparan çoxlu sayda komponentlərdən ibarət mürəkkəb mexanizmlərdir. Onların demək olar ki, hər biri uğursuz ola bilər və ya xarici təsirlərə məruz qala bilər.

Görülən bahalı metodlara baxmayaraq, kompüter informasiya sistemlərinin işləməsi informasiya təhlükəsizliyində zəif cəhətlərin olduğunu üzə çıxarmışdır. Bunun qaçılmaz nəticəsi daim artan xərclər və məlumatın qorunması üçün səylər olmuşdur. Bununla belə, görülən tədbirlərin səmərəli olması üçün informasiya təhlükəsizliyinə təhlükənin nə olduğunu müəyyən etmək, informasiya sızmasının mümkün kanallarını və qorunan məlumatlara icazəsiz daxil olma yollarını müəyyən etmək lazımdır.

İnformasiya təhlükəsizliyi təhlükəsi altında (informasiya təhlükəsi) informasiya ehtiyatlarının, o cümlədən saxlanılan, ötürülən və emal edilən məlumatların, həmçinin proqram və texniki vasitələrin məhv edilməsinə, təhrif edilməsinə və ya icazəsiz istifadəsinə səbəb ola biləcək hərəkət və ya hadisə deməkdir. Əgər məlumatın dəyəri onun saxlanması və/və ya yayılması zamanı itirilirsə, o zaman pozulma təhlükəsi məlumatların məxfiliyi. Əgər məlumat dəyərini itirməklə dəyişdirilirsə və ya məhv edilirsə, o, reallaşır informasiya bütövlüyünə təhlükə. Əgər məlumat qanuni istifadəçiyə vaxtında çatmazsa, o zaman onun dəyəri azalır və zaman keçdikcə tamamilə köhnəlir və bununla da istifadənin səmərəliliyi və ya informasiyanın mövcudluğu təhlükə altına düşür.

Deməli, informasiya təhlükəsizliyinə təhdidlərin həyata keçirilməsi məlumatın məxfiliyinin, bütövlüyünün və əlçatanlığının pozulmasından ibarətdir. Təcavüzkar məxfi məlumatlara baxa, onu dəyişdirə və ya hətta məhv edə, habelə qanuni istifadəçinin məlumatlara girişini məhdudlaşdıra və ya bloklaya bilər. Bu zaman hücum edən ya təşkilatın əməkdaşı, ya da kənar şəxs ola bilər. Bununla yanaşı, kadrların təsadüfi, qəsdən səhvləri, habelə bəzən təbiətin özü tərəfindən təqdim olunan sürprizlər səbəbindən məlumatın dəyəri azala bilər.

İnformasiya təhdidləri səbəb ola bilər:

    təbii amillər (təbii fəlakətlər - yanğın, sel, qasırğa, ildırım və digər səbəblər);

    insan faktorları. Sonuncular, öz növbəsində, bölünür:

– təsadüfi, qəsdən olmayan təhlükələr. Bunlar məlumatın (elmi, texniki, kommersiya, pul və maliyyə sənədləri) hazırlanması, emalı və ötürülməsi prosesindəki səhvlərlə əlaqəli təhlükələrdir; məqsədsiz “beyin axını”, bilik, məlumat (məsələn, əhalinin miqrasiyası, başqa ölkələrə səyahət, ailəyə qovuşmaq və s. ilə əlaqədar) bunlar sistemlərin dizaynı, inkişafı və istehsalı prosesində səhvlərlə bağlı təhlükələrdir və keyfiyyətsiz istehsala görə avadanlığın istismarında səhvlər olan onların komponentləri (binalar, tikililər, binalar, kompüterlər, rabitə avadanlığı, əməliyyat sistemləri, tətbiqi proqramlar və s.); məlumatların hazırlanması və emalı prosesində səhvlərlə (qeyri-kafi ixtisas və keyfiyyətsiz xidmət səbəbindən proqramçıların və istifadəçilərin səhvləri, məlumatların hazırlanması, daxil edilməsi və çıxarılması, məlumatların düzəldilməsi və emalı zamanı operator səhvləri);

– insanların qəsdən, qəsdən hərəkətləri nəticəsində yaranan təhdidlər. Bunlar elmi kəşflərin, istehsal sirlərinin ixtiralarının, eqoist və digər antisosial səbəblərə görə yeni texnologiyaların (sənədləşdirmə, çertyojlar, kəşflərin və ixtiraların təsviri və digər materialların) ötürülməsi, təhrif edilməsi və məhv edilməsi ilə bağlı təhlükələrdir; rəsmi və digər elmi, texniki və kommersiya danışıqlarının dinlənilməsi və ötürülməsi; məqsədyönlü "beyin axını", bilik və məlumat (məsələn, eqoist səbəblərdən başqa vətəndaşlıq almaqla əlaqədar). Bunlar avtomatlaşdırılmış informasiya sisteminin resurslarına icazəsiz girişlə (vasitələrə texniki dəyişikliklər etməklə) bağlı təhlükələrdir. kompüter texnologiyası və rabitə, kompüter avadanlığına və rabitə kanallarına qoşulma, informasiya daşıyıcılarının oğurlanması: disketlər, təsvirlər, çap sənədləri və s.).

Qəsdən təhdidlər AIS istifadəçilərinə zərər vurmağa yönəlib və öz növbəsində aktiv və passiv olaraq bölünür.

Passiv təhdidlər, bir qayda olaraq, informasiya ehtiyatlarının fəaliyyətinə təsir etmədən icazəsiz istifadəyə yönəldilir. Passiv təhlükə, məsələn, rabitə kanallarında dolaşan məlumatları dinləmək yolu ilə əldə etmək cəhdidir.

Aktiv təhdidlər aparat, proqram təminatı və informasiya resurslarına məqsədyönlü təsir göstərməklə sistemin normal fəaliyyətini pozmaq məqsədi daşıyır. Aktiv təhdidlərə, məsələn, rabitə xətlərinin məhv edilməsi və ya elektron tıxanması, fərdi kompüterin və ya onun əməliyyat sisteminin sıradan çıxarılması, verilənlər bazalarında və ya sistem məlumatlarında məlumatların təhrif edilməsi və s. Aktiv təhdidlərin mənbələri hücumçuların birbaşa hərəkətləri, proqram virusları və s. ola bilər.

Qəsdən təhdidlər bölünür daxili idarə olunan təşkilat daxilində yaranan və xarici .

Daxili təhdidlər ən çox sosial gərginlik və çətin mənəvi iqlimlə müəyyən edilir.

Xarici təhlükələr rəqiblərin zərərli hərəkətləri, iqtisadi şərait və digər səbəblərlə (məsələn, təbii fəlakətlər) müəyyən edilə bilər. Xarici mənbələrin məlumatına görə, geniş yayılıb sənaye casusluğu - kommersiya sirri təşkil edən məlumatların onun sahibi tərəfindən icazə verilməmiş şəxs tərəfindən kommersiya sirrinin sahibinə zərər vuran qanunsuz toplanması, mənimsənilməsi və ötürülməsidir.

Əsas təhlükəsizlik təhdidlərinə aşağıdakılar daxildir:

    məxfi məlumatların açıqlanması;

    məlumatın kompromisi;

    informasiya ehtiyatlarından icazəsiz istifadə;

    resurslardan sui-istifadə; icazəsiz məlumat mübadiləsi;

    məlumatdan imtina;

    xidmətdən imtina.

Təhlükənin həyata keçirilməsi vasitələri məxfi məlumatların açıqlanması Verilənlər bazalarına icazəsiz giriş, kanalların dinlənilməsi və s. ola bilər. İstənilən halda müəyyən bir şəxsin (şəxslər qrupunun) mülkiyyətində olan məlumatların əldə edilməsi məlumatın dəyərinin azalmasına və hətta itirilməsinə səbəb olur.

Təhdidlərin həyata keçirilməsi aşağıdakı hərəkət və hadisələrdən birinin nəticəsidir: açıqlamalar məxfi məlumat, məxfi məlumatların sızması və icazəsiz giriş qorunan məlumatlara (106). Açıqlandıqda və ya sızdıqda, məhdud çıxışı olan məlumatların məxfiliyi pozulur (şək. 2).

düyü. 2 İnformasiya təhlükəsizliyini pozan hərəkətlər və hadisələr

Məxfi məlumatların sızması - bu, məxfi məlumatın İP-nin hüdudlarından və ya xidmət yolu ilə etibar edildiyi və ya iş zamanı məlum olan şəxslərin dairəsindən kənara nəzarətsiz buraxılmasıdır. Bu sızma səbəb ola bilər:

    məxfi məlumatların açıqlanması;

    müxtəlif, əsasən texniki kanallar vasitəsilə məlumat axını;

    məxfi məlumatlara müxtəlif yollarla icazəsiz daxil olmaq.

Məlumatın Açıqlanması onun sahibi və ya sahibi — xidməti və ya işi ilə müəyyən edilmiş qaydada müvafiq məlumat həvalə edilmiş vəzifəli şəxslərin və istifadəçilərin bu informasiya ilə çıxışına icazə verilməyən şəxslərin onunla tanış olmasına səbəb olan qəsdən və ya ehtiyatsız hərəkətləridir. .

Mövcuddur məxfi məlumatların nəzarətsiz çıxarılması vizual-optik, akustik, elektromaqnit və digər kanallar vasitəsilə.

Fiziki təbiətinə görə aşağıdakı məlumat ötürmə vasitələri mümkündür:

    İşıq şüaları.

    Səs dalğaları.

    Elektromaqnit dalğaları.

    Materiallar və maddələr.

İnformasiya sızması kanalı dedikdə, biz məxfi məlumat mənbəyindən təcavüzkara gedən fiziki yolu nəzərdə tuturuq, onun vasitəsilə qorunan məlumatın sızması və ya icazəsiz alınması mümkündür. İnformasiya sızması kanalının yaranması (formalaşması, qurulması) üçün müəyyən məkan, enerji və zaman şəraiti, habelə hücum edən tərəfdə məlumatı qəbul etmək və qeyd etmək üçün müvafiq vasitələr tələb olunur.

Təcrübə ilə əlaqədar olaraq, təhsilin fiziki xarakterini nəzərə alaraq, məlumat sızması kanallarını aşağıdakı qruplara bölmək olar:

    vizual-optik;

    akustik (akustik transformasiya daxil olmaqla);

    elektromaqnit (maqnit və elektrik daxil olmaqla);

    maddi (kağız, fotoşəkillər, maqnit daşıyıcıları, sənaye tullantıları müxtəlif növlər- bərk, maye, qaz halında).

Vizual optik kanallar– bu, bir qayda olaraq, birbaşa və ya uzaqdan (o cümlədən televiziyada) müşahidədir. İnformasiya daşıyıcısı məxfi məlumat mənbələrinin yaydığı və ya ondan görünən, infraqırmızı və ultrabənövşəyi diapazonlarda əks olunan işıqdır.

Akustik kanallar. Bir insan üçün eşitmə görmədən sonra ikinci ən məlumatlandırıcıdır. Buna görə də, məlumat sızmasının kifayət qədər yayılmış kanallarından biri akustik kanaldır. Akustik kanalda məlumat daşıyıcısı ultra (20.000 Hz-dən çox), səsli və infrasəs diapazonlarında yatan səsdir. Aralığı audio tezliklər insanlar tərəfindən eşidilən 16 ilə 20.000 Hz arasında dəyişir və insan nitqində yer alır - 100 ilə 6.000 Hz.

Sərbəst hava məkanında, açıq qapılar, pəncərələr və havalandırma delikləri vəziyyətində danışıqlar zamanı otaqlarda akustik kanallar formalaşır. Bundan əlavə, bu cür kanallar binaların havalandırma sistemi ilə formalaşır. Bu halda, kanalların formalaşması əhəmiyyətli dərəcədə hava kanallarının həndəsi ölçüləri və formasından, klapanların, hava paylayıcılarının və oxşar elementlərin formalı elementlərinin akustik xüsusiyyətlərindən asılıdır.

Elektromaqnit kanalları.İnformasiya daşıyıcısı dalğa uzunluğu 10 000 m olan (tezliklər 30 Hz-dən az) ultra uzun diapazondan 1 - 0,1 mm dalğa uzunluğuna qədər sublimasiya edilmiş elektromaqnit dalğalarıdır. (300-dən 3000 GHz-ə qədər tezliklər). Bu növlərin hər biri elektromaqnit dalğaları həm diapazonda, həm də məkanda spesifik yayılma xüsusiyyətlərinə malikdir. Məsələn, uzun dalğalar çox uzun məsafələrə yayılır, millimetr dalğaları isə əksinə, yalnız bir neçə və ya onlarla kilometr məsafədəki görmə xəttinə qədər uzanır. Bundan əlavə, müxtəlif telefon və digər naqillər və rabitə kabelləri öz ətrafında maqnit və elektrik sahələri yaradır ki, bu da öz yerləşdiyi ərazinin yaxın zonasında digər naqillərə və avadanlıq elementlərinə müdaxilə nəticəsində informasiya sızması elementləri kimi çıxış edir.

Material və material kanallarıİnformasiya sızmalarına bərk, maye, qaz və ya korpuskulyar (radioaktiv elementlər) formada olan müxtəlif materiallar daxildir. Çox vaxt bunlar müxtəlif istehsal tullantıları, qüsurlu məhsullar, kobud materiallar və s.

Aydındır ki, hər bir məxfi məlumat mənbəyi bu və ya digər dərəcədə informasiya sızması kanallarına malik ola bilər. Sızma səbəbləri, bir qayda olaraq, məlumatın saxlanması üçün qeyri-kamil standartlar, habelə bu standartların pozulması (o cümlədən qeyri-kamil olanlar), müvafiq sənədlərlə, texniki vasitələrlə, məhsul nümunələri və məxfi məlumatları ehtiva edən digər materiallarla işləmə qaydalarından yayınmalarla əlaqələndirilir.

Sızma amilləri, məsələn:

    müəssisə işçilərinin informasiya təhlükəsizliyi qaydalarını kifayət qədər bilməməsi və onlara diqqətlə riayət edilməsinin zəruriliyini başa düşməməsi (və ya dərk etməməsi);

    hüquqi, təşkilati və mühəndis tədbirləri ilə informasiyanın mühafizəsi qaydalarına əməl olunmasına nəzarətin zəif olması.

İcazəsiz giriş (UNA)

İnformasiya təhdidinin bu ən geniş yayılmış növü istifadəçinin təşkilatın təhlükəsizlik siyasətinə uyğun olaraq icazəsi olmayan obyektə giriş əldə etməsini nəzərdə tutur. Ən böyük problem adətən kimin hansı məlumat dəstlərinə girişi olub, kimin etməməli olduğunu müəyyən etməkdir. Başqa sözlə, “icazəsiz” termini müəyyən edilməlidir.

Təbiətinə görə, NSD-nin təsiri sistem səhvlərindən istifadə edən aktiv təsirdir. NSD adətən birbaşa tələb olunan məlumat dəstinə istinad edir və ya NSD-ni leqallaşdırmaq üçün icazəli giriş haqqında məlumatlara təsir göstərir. İstənilən sistem obyekti NSD-yə tabe ola bilər. NSD həm standart, həm də xüsusi dizayndan istifadə etməklə həyata keçirilə bilər proqram təminatı obyektlərə.

İcazəsiz girişin olduqca primitiv yolları da var:

    saxlama daşıyıcılarının və sənədli tullantıların oğurlanması;

    fəal əməkdaşlıq;

    soyğunçu tərəfindən əməkdaşlığa sövq edilməsi;

    zondlama;

    dinləmə;

    müşahidə və digər üsullar.

Məxfi məlumatların sızmasının istənilən üsulları həm informasiya sisteminin fəaliyyət göstərdiyi təşkilata, həm də onun istifadəçilərinə əhəmiyyətli maddi və mənəvi ziyan vura bilər.

Menecerlər yadda saxlamalıdırlar ki, konfidensial məlumatların qanunsuz əldə edilməsinin ilkin şərtlərini və ehtimalını yaradan səbəb və şəraitin kifayət qədər böyük hissəsi təşkilat rəhbərlərinin və onların işçilərinin elementar çatışmazlıqları səbəbindən yaranır. Məsələn, kommersiya sirrinin sızması üçün ilkin şərtləri yaradan səbəblər və şərtlər aşağıdakıları əhatə edə bilər:

    təşkilatın işçilərinin məxfi məlumatların qorunması qaydalarını kifayət qədər bilməməsi və onlara diqqətlə riayət edilməsinin zəruriliyini başa düşməməsi;

    məxfi məlumatların emalı üçün sertifikatlaşdırılmamış texniki vasitələrdən istifadə;

    hüquqi təşkilati və mühəndis tədbirləri ilə informasiyanın mühafizəsi qaydalarına əməl olunmasına nəzarətin zəif olması və s.

Nümunə №1 (M. Nakamoto “Yaponiya sızmalarla mübarizə aparır”, “Bazar ertəsi” 03/02/2004)

Yapon şirkətləri uzun müddətdir ki, sənaye casusluğu qalmaqallarında və mübahisələrində müttəhim olublar, buna ən məşhur nümunələrdən biri 1982-ci ildə IBM-dən əqli mülkiyyət oğurlamaqda ittiham olunan Hitachi işçilərinin işidir. İndi isə yaponların ənənəvi olaraq üstünlük təşkil etdiyi ərazilərdə beynəlxalq rəqabət gücləndikcə, onlar özləri getdikcə daha çox sənaye casuslarının qurbanına çevrilirlər.

Öz texnoloji inkişaflarını diqqətlə qoruyan Sharp Korporasiyası maye kristal panellər istehsalı üçün ultra müasir zavodunu Kameyama şəhərində - uzaq dağlıq ərazidə, gözdən uzaq bir yerdə yerləşdirdi. Amma burada da elektronika sənayesinin nəhəngi özünü rahat hiss etmir. tam təhlükəsizlik: Müəyyən müddət ərzində Sharp işçilərini ayda bir dəfə korporasiyanın gizli obyektinin ətrafında gəzən sirli bir avtomobil narahat etməyə başladı. Şübhəli avtomobil, Sharp nümayəndələrinin fikrincə, başqasının nou-hauunun vacib təfərrüatlarını öyrənmək ümidi ilə rəqabət aparan şirkətin agentinə aid ola bilər.

İqtisadiyyat, Ticarət və Sənaye Nazirliyinin (METI) Əqli Mülkiyyətin Mühafizəsi Agentliyinin direktoru Yoshinori Komiya deyib: “Yaponiyadan texnologiya sızması ölkənin rəqabət qabiliyyətini azaldır və məşğulluğun azalmasına səbəb olur”. Biz bəzi texnologiyaların xaricə transferə məruz qaldığını qəbul edirik; lakin indi şirkət rəhbərlərinin sirr saxlamağa çalışdığı texnologiyalar tez-tez ötürülür”.

Doğan günəş ölkəsinin qonşuları yüksək texnologiyalar bazarında ciddi uğurlar əldə etdikdən sonra bu problem Yaponiya hökuməti üçün xüsusilə ağrılı olub. Hətta ən böyük və güclü yapon şirkətləri də indi müdafiə mövqeyi tutmalı və öz əqli mülkiyyətlərini diqqətlə qorumalıdırlar.

METI-nin məlumatına görə, sənaye casusluğunun qurbanı olan bir çox şirkət qalmaqal yaratmamağa çalışır, çünki oğurluqda kənar agentlər deyil, öz işçiləri günahkardır. Matsushita-nın vitse-prezidenti Yokio Sotokunun etiraf etdiyi kimi, həftə sonları rəqib firmalarda işləyən işçilər kimi beşinci köşə yazarları tərəfindən pozuntular Yaponiya biznesində hələ də yaygındır.

METP araşdırması həmçinin göstərir ki, kommersiya məlumatlarının sızması üçün kanallardan biri də digər Asiya ölkələrində işə götürən və keçmiş işəgötürənlərinin nou-haularını özləri ilə aparan Yapon şirkətlərinin keçmiş işçiləridir. METP məxfi məlumatların Yapon şirkətlərinin rəqiblərinə sızmasının əsas yollarını, o cümlədən qeyri-iş saatlarında işçilər tərəfindən məlumatların surətinin çıxarılmasını müəyyən etdi; işçilər rəqib şirkətlərdə part-time işləyirlər (məsələn, həftə sonları); informasiya təhlükəsizliyi siyasəti kifayət qədər inkişaf etdirilməmiş xarici şirkətlə birgə müəssisənin yaradılması; tərəfdaş-avadanlıq təchizatçısı tərəfindən məxfilik müqaviləsinin pozulması və s.

METI qeyd edir ki, “nou-hau”nun sızması ilə bağlı riski vaxtında dərk etməyən bir çox şirkətlər bu səbəbdən xeyli itkilər keçirirlər, lakin söhbət səhlənkarlıq və diqqətsizlikdən getdiyi üçün məhkəmələr belə işlərdə onlara rəğbət bəsləmirlər. Yapon şirkətlərinin əqli mülkiyyət oğurluğundan dəymiş ziyana görə kompensasiya tələb etdiyi 48 məhkəmə işindən yalnız 16-nın əsaslı olduğu müəyyən edilib.

Nümunə № 2 (B. Gossage “Chatterbox - a godsend for a rəqib”; “Bazar ertəsi” 02/16/2004)

Amerikanın "Everynetwork" IT konsaltinq şirkətinin yaradıcısı və rəhbəri Phil Sipowicz heç vaxt özünü danışıqlı və qeyri-ciddi açıqlamalara meylli hesab etməyib. Rəqiblərindən biri ilə mümkün tərəfdaşlıq danışıqları apararkən, Sipoviç kartlarını açıqlamamağa çalışdı, yalnız sövdələşməni irəli aparmaq üçün həqiqətən zəruri hesab etdiyi şeyi söylədi.

Danışıqlardan sonra optimist Sipoviç vəkili ilə birlikdə məlumatın açıqlanmaması haqqında müqavilə hazırladı və ortağına faksla göndərdi. Cavab cəmi bir neçə həftədən sonra gəldi və gözlənilməz oldu - tərəfdaş dedi ki, nə birləşmə, nə ittifaq, nə də başqa bir şeylə maraqlanmır... Və bir ay sonra Sipoviçin müştərilərindən biri zəng edib onunla əlaqə saxlandığını dedi. başqa məsləhətçinin təklifi ilə. Məlum oldu ki, eyni uğursuz tərəfdaş! Yalnız bundan sonra Sipoviç danışıqlar zamanı təsadüfən üç əsas müştərisinin adını çəkdiyini xatırladı. Onun şübhələri özünü doğrultdu: tezliklə digər iki müştəri də alternativ məsləhətçidən təklif aldı. Sipoviç deyir: “Bu, genişmiqyaslı marketinq kampaniyası deyildi, onlar yalnız mənim qeyd etdiyim müştərilərə yanaşma axtarırdılar.

Açıqlama və sızma məxfi məlumatlara icazəsiz girişə səbəb olur minimum xərclər təcavüzkarın səyləri. Buna Şəkil 3-də təqdim olunan şirkət işçilərinin ən yaxşı olmayan bəzi şəxsi və peşəkar xüsusiyyətləri və hərəkətləri kömək edir.


düyü. 3 İnformasiya təhlükəsizliyi təhdidlərinin həyata keçirilməsinə töhfə verən işçilərin şəxsi və peşəkar xüsusiyyətləri və hərəkətləri

Və işçi təcavüzkar olmasa belə, yorğunluq, xəstəlik və s. səbəbiylə istəmədən səhvlər edə bilər.

İnformasiya resurslarından səhv istifadə, sanksiyaya məruz qalmaq, buna baxmayaraq, məhvə və ifşaya səbəb ola bilər. və ya müəyyən resursların güzəşti. Bu təhlükə çox vaxt AIS proqram təminatındakı səhvlərin nəticəsidir.

Kompüter məlumatlarının məhv edilməsi- bu, onun kompüter yaddaşında silinməsi, fiziki daşıyıcıdan silinməsi, habelə onun tərkib məlumatlarına icazəsiz dəyişikliklər edilməsi, məzmunun köklü şəkildə dəyişdirilməsi (məsələn, yanlış məlumatların daxil edilməsi, qeydlərin əlavə edilməsi, dəyişdirilməsi, silinməsi). İnformasiyanın başqa kompüter daşıyıcısına eyni vaxtda ötürülməsi cinayət hüququ kontekstində kompüter məlumatının məhv edilməsi kimi qəbul edilmir, o halda ki, bu hərəkətlər nəticəsində qanuni istifadəçilərin informasiyaya çıxışına əhəmiyyətli maneələr törədilməyib və ya istisna edilməyib.

İstifadəçinin proqram təminatından istifadə edərək məhv edilmiş məlumatları bərpa etmək və ya əldə etmək imkanı var bu məlumat başqa istifadəçidən alması təqsirkarı məsuliyyətdən azad etmir.

Məlumatın məhv edilməsi faylın adının saxlandığı yerdə dəyişdirilməsi demək deyil və avtomatik olaraq onu “qovmur”. faylların köhnə versiyaları yenilənir.

Kompüter məlumatlarının bloklanması– bu, istifadəçilər üçün kompüter məlumatlarına daxil olmaqda onun məhv edilməsi ilə bağlı olmayan süni çətinlikdir. Başqa sözlə, bu, məlumatın tam təhlükəsizliyi ilə əldə edilməsi və ya təyinatı üzrə istifadə edilməsinin qeyri-mümkün olması ilə nəticələnən məlumatla hərəkətlərin yerinə yetirilməsidir.

Məlumatın kompromissi, bir qayda olaraq, verilənlər bazalarına icazəsiz dəyişikliklər etməklə həyata keçirilir, bunun nəticəsində onun istehlakçısı ya ondan imtina etməyə, ya da dəyişiklikləri müəyyən etmək və həqiqi məlumatı bərpa etmək üçün əlavə səylər göstərməyə məcbur olur. Təhlükəli məlumat istifadə edilərsə, istehlakçı bütün sonrakı nəticələrlə yanlış qərarlar qəbul etmək riskinə məruz qalır.

Məlumatdan imtina, xüsusən də əməliyyatın (bank əməliyyatının) tanınmaması məlumatı alan və ya göndərən tərəfindən onun alınması və ya göndərilməsi faktlarının tanınmamasından ibarətdir. Marketinq fəaliyyəti kontekstində bu, xüsusən də tərəflərdən birinə bağlanmış maliyyə müqavilələrini “texniki cəhətdən” ləğv etməyə imkan verir; şəkildə, onlardan rəsmi şəkildə imtina etmədən və bununla da qarşı tərəfə əhəmiyyətli zərər vurmaqla.

Kompüter məlumatlarının dəyişdirilməsi- bu, kompüter proqramının və ya verilənlər bazasının uyğunlaşdırılması ilə bağlı olanlar istisna olmaqla, ona hər hansı dəyişikliklərin edilməsidir. Kompüter proqramının və ya verilənlər bazasının uyğunlaşdırılması "yalnız istifadəçinin xüsusi texniki vasitələrində və ya konkret istifadəçi proqramlarının nəzarəti altında kompüter proqramının və ya verilənlər bazasının işləməsini təmin etmək məqsədi ilə həyata keçirilən dəyişikliklərin tətbiqidir" (Maddənin 1-ci hissəsi). Rusiya Federasiyasının 23 sentyabr 1992-ci il tarixli Qanununun 1-i "Elektron kompüterlər və verilənlər bazaları üçün proqramların hüquqi mühafizəsi haqqında";). Başqa sözlə, bu, ilkin olaraq (hərəkət törədilməzdən əvvəl) sahibinin və ya qanuni istifadəçinin sərəncamında olan məlumatla müqayisədə onun məzmununun dəyişməsi deməkdir.

Kompüter məlumatlarının surətinin çıxarılması– verilənlər bazasının ikinci və sonrakı nüsxələrinin, istənilən maddi formada faylların istehsalı və daimi qeydi, habelə onların kompüter daşıyıcılarında, kompüter yaddaşında qeyd edilməsi.

Xidmətin rədd edilməsi mənbəyi AİS-in özü olan çox əhəmiyyətli və geniş yayılmış təhlükəni təmsil edir. Belə bir imtina, abunəçiyə resursların verilməsində gecikmənin onun üçün ağır nəticələrə səbəb ola biləcəyi vəziyyətlərdə xüsusilə təhlükəlidir. Beləliklə, istifadəçinin bu qərarın hələ də effektiv şəkildə həyata keçirilə biləcəyi dövrdə qərar qəbul etmək üçün lazım olan məlumatlarının olmaması onun səmərəsiz hərəkət etməsinə səbəb ola bilər.

İnformasiyaya icazəsiz girişin əsas tipik yolları bunlardır:

    elektron radiasiyanın tutulması;


  • Sənəd

    ... məlumat xarakterlitəhlükəsizlik. 8.2.9. Ümumi girov tələbləri məlumat xarakterlitəhlükəsizlik bankçılıq məlumat texnoloji proseslər 8.2.9.1. Sistem təminat məlumat xarakterlitəhlükəsizlik bankçılıq məlumat xarakterli ... -iqtisadi ...

  • İnformasiya təhlükəsizliyi

    Dərslik

    Müddəa ilə məlumat xarakterlitəhlükəsizlik RF; qeyri-kafi iqtisadi dövlətin gücü; səmərəliliyin azalması sistemləri təhsil və tərbiyə...

  • Sahibkarlıq fəaliyyətinin informasiya təhlükəsizliyi tədris-metodiki kompleksi

    Tədris-metodika kompleksi

    Riyaziyyat, informatika, iqtisadi nəzəriyyə, statistika, ... məlumat xarakterlitəhlükəsizlik. B. Kriptoqrafik təminat üsulları məlumat xarakterlitəhlükəsizlik. B. Girov tələbləri məlumat xarakterlitəhlükəsizlik korporativ məlumat xarakterlisistemləri ...

İnformasiya sistemlərinin təhlükəsizliyinə təhdidlərin əsas növləri bunlardır:

Qanunu pozanların və hücum edənlərin qəsdən hərəkətləri (incimiş heyət, cinayətkarlar, casuslar, təxribatçılar və s.).

Təhlükəsizlik təhdidləri müxtəlif meyarlara görə təsnif edilə bilər:

1. Tədbirin nəticələrinə əsasən:

1) sızma təhlükəsi;

2) dəyişiklik təhlükəsi;

3) itki təhlükəsi.

2. Əsasən:

· Qəsdən;

· Qəsdən.

Təsadüfi (qəsdən olmayan) təhdidlər nəticəsində yarana bilər:

Təbii fəlakətlər və qəzalar (sel, qasırğa, zəlzələ, yanğın və s.);

AITU-nun avadanlıqlarının (texniki vasitələrinin) nasazlığı və nasazlığı;

AIS komponentlərinin (texniki təchizat, informasiyanın emalı texnologiyası, proqramlar, məlumat strukturları və s.) layihələndirilməsi və işlənib hazırlanmasında səhvlərin nəticələri;

Əməliyyat səhvləri (istifadəçilər, operatorlar və digər işçilər tərəfindən).

Əsas səbəblər qəsdən, süni təhdidlər AIS:

· Diqqətsizlik;

· qaydaların pozulması və sistemdə müəyyən edilmiş məhdudiyyətlərə məhəl qoyulmaması;

· Bacarıqsızlıq;

· Ehtiyatsızlıq.

Təhdid nümunələri:

1) qəsdən olmayan hərəkətlər, sistemin qismən və ya tam sıradan çıxmasına və ya sistemin aparat, proqram təminatı, informasiya ehtiyatlarının məhv edilməsinə səbəb olan (avadanlığın qəsdən zədələnməsi, faylların silinməsi, təhrif edilməsi). mühim informasiya və ya proqramlar, o cümlədən sistem proqramları və s.);

2) avadanlıqların qeyri-qanuni işə salınması və ya cihazların və proqramların iş rejimlərinin dəyişdirilməsi;

3) mediaya qəsdən ziyan vurması məlumat;

4) qanunsuz giriş və uçota alınmayan proqramların (oyunlar, tədris, texnoloji və s.) istifadəsi.., cinayətkarın öz xidməti vəzifələrini yerinə yetirməsi üçün lazım deyil) resursların sonradan əsassız istehlakı ilə (prosessorun yüklənməsi, xarici mediada RAM və yaddaşın tutulması);

6) kompüter infeksiyası viruslar;

7) səbəb olan ehtiyatsız hərəkətlər məxfi məlumatların açıqlanması və ya onu ictimaiyyətə təqdim etmək;

8) açıqlama, ötürmə və ya girişə nəzarət atributlarının itirilməsi (s parollar, şifrələmə açarları, şəxsiyyət vəsiqələri, keçidlər və s.);

9) təşkilati məhdudiyyətlərə məhəl qoymamaq(müəyyən edilmiş qaydalar) sistemdə dərəcə ilə;

10) təhlükəsizlik tədbirlərindən yan keçməklə sistemə daxil olmaq(çıxarılan maqnit daşıyıcılarından xarici əməliyyat sisteminin yüklənməsi və s.);

11) bacarıqsız istifadə, quraşdırma və ya icazəsiz bağlanma qoruyucu avadanlıq təhlükəsizlik işçiləri;

12) məlumatların abunəçinin (cihazın) səhv ünvanına göndərilməsi;

13) səhv məlumatların daxil edilməsi;

14) rabitə kanallarının qəsdən zədələnməsi.


qəsdən təhdidlər - Bunlar insan fəaliyyəti nəticəsində yaranan və insanların (hücum edənlərin) eqoist istəkləri ilə əlaqəli AIS təhlükələridir.

qarşı təhdid mənbələri məlumat Sistemi xarici və ya daxili ola bilər.

Təəssüf ki, hər iki təhlükənin həyata keçirilməsi eyni nəticələrlə nəticələnir: məlumatın itirilməsi, onun məxfiliyinin pozulması, dəyişdirilməsi.

Əsas qəsdən təhdidlər adətən hədəflənir:

· sistemin işinin qəsdən nizamsız olması və onun uğursuzluğu,

· sistemə nüfuz etmək və məlumatlara icazəsiz daxil olmaq və ondan şəxsi mənfəət üçün istifadə etmək məqsədilə.

Qəsdən təhdidlər, öz növbəsində, aşağıdakılara bölünə bilər:

1. Aktiv və passiv .

Passiv təhdidlər - əsasən məlumatın zədələnməsinə və ya məhvinə səbəb olmayan informasiya ehtiyatlarından icazəsiz istifadəyə yönəldilmişdir.

Bunun üçün müxtəlif icra üsullarından istifadə olunur. :

A) dinləmə cihazlarından istifadə, uzaqdan foto və video çəkilişi, media oğurluğu və s.;

b) yaddaş daşıyıcılarının oğurlanması (maqnit diskləri, lentlər, yaddaş çipləri, saxlama qurğuları və fərdi kompüterlər);

c) rabitə kanalları ilə ötürülən məlumatların tutulması və mübadilə protokollarının, rabitəyə daxil olma qaydalarının və istifadəçinin avtorizasiyasının müəyyən edilməsi məqsədilə onların təhlili və sonradan sistemə nüfuz etmək üçün onları imitasiya etmək cəhdləri;

G) RAM və xarici saxlama cihazlarından (printer yaddaş buferi) qalan məlumatları oxumaq;

d) məlumatı oxumaq RAM sahələri, əməliyyat sistemi tərəfindən istifadə olunur (təhlükəsizlik alt sistemi daxil olmaqla);

e) parolların qanunsuz əldə edilməsi və digər girişə nəzarət təfərrüatları (kəşfiyyat vasitəsilə, istifadəçilərin səhlənkarlığından istifadə etməklə, sistem interfeysinin seçilməsi, imitasiya edilməsi və s., ardınca qeydiyyatdan keçmiş istifadəçi kimi maskalanma (“maskarad”);

Aktiv təhdidlər - pozulması normal işləməsi onun komponentlərinə məqsədyönlü təsir vasitəsilə sistem.

İcra üsulları:

A) PC və ya əməliyyat sisteminin nasazlığı;

B) rabitə kanallarının pozulması;

C) təhlükəsizlik sisteminin sındırılması;

D) proqram viruslarından istifadə və s.

2. Daxili və xarici təhlükələr .

Daxili pozucular aşağıdakı kadr kateqoriyalarından olan şəxslər ola bilər:

§ sistemin yardımçı və texniki işçiləri (operatorlar, elektriklər, texniklər);

§ proqram təminatının hazırlanması və texniki xidmət şöbələrinin işçiləri (tətbiq və sistem proqramçıları);

§ AITU-nun təhlükəsizlik işçiləri;

§ rəsmi iyerarxiyanın müxtəlif səviyyələrində menecerlər.

BIS-də aparılan araşdırmalara görə, pozuntuların 80%-dən çoxu bank işçiləri tərəfindən törədilib

Kənardan olanlar ola bilər xarici pozucular .

§ müştərilər (təşkilatların nümayəndələri, vətəndaşlar);

§ ziyarətçilər (hər hansı səbəbdən dəvət olunur);

§ təşkilatın həyatının təmin edilməsi məsələləri (enerji, su, istilik təchizatı və s.) üzrə qarşılıqlı fəaliyyət göstərən təşkilatların nümayəndələri;

rəqabət aparan təşkilatların (xarici kəşfiyyat xidmətlərinin) nümayəndələri və ya onların göstərişi ilə hərəkət edən şəxslər;

2.Mühafizə üsulları və vasitələri

Mühafizə sistemi - Bu, hüquqi (qanunverici) (inzibati xarakterli, təşkilati tədbirlər, fiziki və texniki (texniki və proqram təminatı) mühafizə vasitələrinin, habelə informasiyanın, informasiya texnologiyalarının təhlükəsizliyini təmin etmək üçün nəzərdə tutulmuş xüsusi personalın) xüsusi tədbirlərin (kompleks) məcmusudur. və bütövlükdə avtomatlaşdırılmış sistem.

Beynəlxalq və Rusiya təcrübəsində kompüter sistemlərinin təhlükəsizlik səviyyəsini qiymətləndirmək üçün standartlardan istifadə olunur. ABŞ-da bu standartları ehtiva edən sənəd Orange Book adlanır. (1985). Aşağıdakı sistem təhlükəsizliyi səviyyələrini təmin edir:

· Ən yüksək sinif - A;

· Orta sinif – B;

· Aşağı səviyyə – C;

· Testdən keçməmiş sistemlər sinfi – D.

Rusiya praktikasında Rusiya Federasiyasının Prezidenti yanında Dövlət Texniki Komissiyası elektron avadanlıqların icazəsiz girişdən mühafizəsinin 7 sinifinin yaradılmasını nəzərdə tutan rəhbər sənəd hazırlamışdır. Bu halda qoruyucu tədbirlər aşağıdakı alt sistemləri əhatə edir:

· Girişə nəzarət;

· Qeydiyyat və mühasibatlıq;

· kriptoqrafik;

· Dürüstlüyün təmin edilməsi;

· Qanunvericilik tədbirləri;

· Fiziki tədbirlər.

İnformasiya təhlükəsizliyinin təmin edilməsi üsulları və vasitələri Şəkil 2-də göstərilmişdir. Təhlükəsizlik mexanizmlərinin əsasını təşkil edən təqdim olunan informasiya təhlükəsizliyi metodlarının əsas məzmununu nəzərdən keçirək.




Üst