Posibles amenazas a la seguridad de la información. Tipos de amenazas a la seguridad de la información. Ejemplos específicos de violaciones de la seguridad de la información y el acceso a los datos.

En la sociedad moderna tecnologías de la información y almacenamiento en medios electrónicos enormes bases de datos, cuestiones de garantizar la seguridad de la información y las especies. amenazas de información no están exentos de ociosidad. Acciones accidentales e intencionales de origen natural o artificial que puedan causar daño al propietario o usuario de la información son el tema de este artículo.

Principios para garantizar la seguridad en el ámbito de la información.

Los principios fundamentales de la seguridad de la información, el sistema para garantizar su seguridad e integridad son:

  • Integridad de los datos de la información. Este principio implica que la información mantiene el contenido y la estructura a medida que se transmite y almacena. El derecho a crear, modificar o destruir datos está reservado únicamente a los usuarios con el estado de acceso adecuado.
  • Privacidad de datos. Se entiende que el acceso a la matriz de datos tiene un círculo claramente limitado de usuarios autorizados en este sistema, brindando así protección contra el acceso no autorizado a la información.
  • Disponibilidad del conjunto de datos. De acuerdo con este principio, los usuarios autorizados reciben acceso oportuno y sin obstáculos.
  • Fiabilidad de la información. Este principio se expresa en el hecho de que la información pertenece estrictamente únicamente al sujeto de quien fue recibida y quién es su fuente.

Desafíos de seguridad

Los problemas de seguridad de la información pasan a primer plano cuando las interrupciones y errores en un sistema informático pueden tener consecuencias graves. Y las tareas de un sistema de seguridad de la información implican medidas multifacéticas y completas. Estos incluyen prevenir el mal uso, daño, distorsión, copia y bloqueo de información. Esto incluye monitorear y prevenir el acceso no autorizado por parte de personas sin el nivel adecuado de autorización, evitando la fuga de información y todas las posibles amenazas a su integridad y confidencialidad. En desarrollo moderno Los problemas de seguridad de las bases de datos están adquiriendo importancia no sólo para los usuarios pequeños y privados, sino también para las instituciones financieras, grandes corporaciones.

Clasificación de tipos de amenazas a la seguridad de la información.

Por “amenaza” en este contexto nos referimos a potencialmente posibles acciones, fenómenos y procesos que pueden tener consecuencias o impactos indeseables en el sistema operativo o en la información almacenada en él. EN mundo moderno Existe una cantidad bastante grande de amenazas a la información de este tipo, cuyos tipos se clasifican según uno de los criterios.

Entonces, según la naturaleza del suceso, distinguen:

  • Amenazas naturales. Son aquellos que surgieron como consecuencia de influencias físicas o fenómenos naturales.
  • Amenazas hechas por el hombre. A esta especie Las amenazas a la información incluyen todo lo que está asociado con las acciones humanas.

Según el grado de intencionalidad, las amenazas se dividen en accidentales e intencionales.

Dependiendo de la fuente directa de la amenaza a la seguridad de la información, puede ser natural (por ejemplo, fenómenos naturales), humana (violación de la confidencialidad de la información al revelarla), software y hardware. Este último tipo, a su vez, se puede dividir en amenazas autorizadas (errores en el funcionamiento de los sistemas operativos) y no autorizadas (piratería de sitios web e infección de virus).

Clasificación por distancia de fuente

Dependiendo de la ubicación de la fuente, existen 3 tipos principales de amenazas a la información:

  • Amenazas de una fuente externa a la computadora Sistema operativo. Por ejemplo, interceptación de información en el momento de su transmisión a través de canales de comunicación.
  • Amenazas cuyo origen se encuentra dentro del sistema operativo controlado. Por ejemplo, robo de datos o fuga de información.
  • Amenazas que surgen dentro del propio sistema. Por ejemplo, transferencia o copia incorrecta de un recurso.

Otras clasificaciones

Independientemente de la lejanía de la fuente, el tipo de amenaza a la información puede ser pasiva (el impacto no implica cambios en la estructura de los datos) y activa (el impacto cambia la estructura de los datos, el contenido del sistema informático).

Además, las amenazas a la información pueden aparecer durante las etapas de acceso a una computadora y detectarse después del acceso autorizado (por ejemplo, uso no autorizado de datos).

Dependiendo de su ubicación, las amenazas pueden ser de 3 tipos: aquellas que surgen en la etapa de acceso a la información ubicada en dispositivos externos memoria, en memoria de acceso aleatorio y en el que circula por líneas de comunicación.

Algunas amenazas (por ejemplo, el robo de información) no dependen de la actividad del sistema, otras (virus) se detectan únicamente durante el procesamiento de datos.

Amenazas no intencionales (naturales)

Los mecanismos para implementar este tipo de amenazas a la información se han estudiado bastante bien, al igual que los métodos para prevenirlas.

Peligro particular para sistemas informáticos representan accidentes y fenómenos naturales (naturales). Como resultado de tal impacto, la información se vuelve inaccesible (total o parcialmente), puede distorsionarse o destruirse por completo. Un sistema de seguridad de la información no puede eliminar ni prevenir por completo tales amenazas.

Otro peligro son los errores cometidos al desarrollar un sistema informático. Por ejemplo, algoritmos operativos incorrectos, software incorrecto. Estos son los tipos de errores que suelen utilizar los atacantes.

Otro tipo de amenazas a la seguridad de la información no intencionales, pero importantes, es la incompetencia, negligencia o falta de atención de los usuarios. En el 65% de los casos de debilitamiento de la seguridad de la información de los sistemas, fueron las violaciones de las responsabilidades funcionales por parte de los usuarios las que provocaron pérdidas, violaciones de la confidencialidad y la integridad de la información.

Amenazas de información deliberadas

Este tipo de amenaza se caracteriza por un carácter dinámico y la constante incorporación de nuevos tipos y métodos de acciones selectivas por parte de los infractores.

En esta zona, los atacantes utilizan programas especiales:

  • Los virus son pequeños programas que se copian y propagan de forma independiente por todo el sistema.
  • Los gusanos son utilidades que se activan cada vez que se inicia la computadora. Al igual que los virus, se copian y se propagan de forma independiente en el sistema, lo que provoca su sobrecarga y bloqueo del trabajo.
  • Caballos de Troya: ocultos bajo aplicaciones útiles malware. Pueden enviar archivos de información al atacante y destruir el software del sistema.

Pero el malware no es la única herramienta de intrusión deliberada. También se utilizan numerosos métodos de espionaje: escuchas telefónicas, robo de programas y atributos de seguridad, piratería informática y robo de documentos. La interceptación de contraseñas se realiza con mayor frecuencia mediante programas especiales.

Espionaje industrial

Las estadísticas del FBI y del Computer Security Institute (EE.UU.) indican que el 50% de las intrusiones las llevan a cabo empleados de empresas o los propios emprendimientos. Además de ellos, entre los sujetos de estas amenazas de información se encuentran empresas competidoras, acreedores, empresas de compra y venta, así como elementos delictivos.

Los piratas informáticos y las tecno-ratas son motivo de especial preocupación. Estos son usuarios y programadores calificados que piratean sitios web y Red de computadoras con fines de lucro o por interés deportivo.

¿Cómo proteger la información?

A pesar del crecimiento constante y el desarrollo dinámico de varios tipos de amenazas a la información, todavía existen métodos de protección.

  • Protección física- Esta es la primera etapa de la seguridad de la información. Esto incluye restringir el acceso a usuarios no autorizados y un sistema de acceso, especialmente para el acceso al departamento de servidores.
  • El nivel básico de protección de la información son los programas que bloquean virus informáticos Y programas antivirus, sistemas de filtrado de correspondencia de carácter dudoso.
  • Protección contra ataques DDoS ofrecida por los desarrolladores software.
  • Creación copias de seguridad, almacenado en otros medios externos o en la llamada “nube”.
  • Plan de recuperación de datos y desastres. Este método es importante para grandes compañias que quieren protegerse y reducir el tiempo de inactividad en caso de fallo.
  • Cifrado de datos al transmitirlos mediante medios electrónicos.

La protección de la información requiere un enfoque integrado. Y cuantos más métodos se utilicen, más eficaz será la protección contra el acceso no autorizado, las amenazas de destrucción o daño a los datos, así como el robo.

Algunos datos para hacerte pensar

En 2016, el 26% de los bancos sufrieron ataques DDoS.

Una de las mayores filtraciones de datos personales se produjo en julio de 2017 en la oficina de historial crediticio de Equifax (EE.UU.). Los datos de 143 millones de personas y 209 mil números de tarjetas de crédito cayeron en manos de los atacantes.

"Quien posee la información es dueño del mundo". Esta afirmación no ha perdido su relevancia, especialmente cuando estamos hablando acerca de sobre la competencia. Entonces, en 2010 se interrumpió. presentación de iPhone 4 debido a que uno de los empleados olvidó el prototipo del teléfono inteligente en un bar, y el estudiante que lo encontró vendió el prototipo a los periodistas. Como resultado, varios meses antes de su presentación oficial se publicó en los medios una reseña exclusiva del teléfono inteligente.

El conjunto completo de amenazas potenciales a la seguridad de la información en un sistema informático se puede dividir en 2 clases principales (Fig. 1).

Figura 1

Las amenazas que no están asociadas con acciones deliberadas de los atacantes y se implementan en momentos aleatorios se denominan aleatorio o no intencional. El mecanismo para implementar amenazas aleatorias generalmente está bastante bien estudiado y se ha acumulado una experiencia considerable en contrarrestar estas amenazas.

Desastres naturales y accidentes. están plagados de las consecuencias más destructivas para los CS, ya que estos últimos están sujetos a destrucción física, se pierde información o el acceso a ella se vuelve imposible.

Fracasos y fracasos Los sistemas complejos son inevitables. Como resultado de fallas y fallas, el rendimiento se ve interrumpido. medios tecnicos, los datos y programas se destruyen y distorsionan, se altera el algoritmo de funcionamiento de los dispositivos.

Errores en el desarrollo de CS, algorítmicos y software. Los errores tienen consecuencias similares a las consecuencias de fallas y fallas del equipo técnico. Además, los atacantes pueden utilizar estos errores para influir en los recursos de CS.

Como resultado errores por parte de usuarios y personal de mantenimiento La brecha de seguridad ocurre en el 65% de los casos. El desempeño incompetente, descuidado o desatento de deberes funcionales por parte de los empleados conduce a la destrucción, violación de la integridad y confidencialidad de la información.

Amenazas deliberadas asociado con las acciones específicas del delincuente. Esta clase de amenazas no ha sido suficientemente estudiada, es muy dinámica y se actualiza constantemente con nuevas amenazas.

Métodos y medios de espionaje y sabotaje. Se utiliza con mayor frecuencia para obtener información sobre el sistema de seguridad con el fin de penetrar en el CS, así como para robo y destrucción. recursos de información. Dichos métodos incluyen escuchas ilegales, vigilancia visual, robo de documentos y medios de almacenamiento informático, robo de programas y atributos de sistemas de seguridad, recolección y análisis de desechos de medios de almacenamiento informático e incendios provocados.

Acceso no autorizado a la información (UAI) Suele ocurrir con el uso de hardware y software estándar del sistema informático, como resultado de lo cual se violan las reglas establecidas para limitar el acceso de usuarios o procesos a los recursos de información. Las reglas de control de acceso se entienden como un conjunto de disposiciones que regulan los derechos de acceso de personas o procesos a unidades de información. Las infracciones más comunes son:

La interceptación de contraseñas se lleva a cabo mediante dispositivos especialmente diseñados.

programas;

-- “mascarada” - realización de cualquier acción por parte de un usuario en nombre de otro;

El uso ilegal de privilegios es la apropiación de los privilegios de usuarios legítimos por parte de un intruso.

El proceso de procesamiento y transmisión de información por medios técnicos de un sistema informático va acompañado de radiación electromagnética al espacio circundante y la inducción de señales eléctricas en las líneas de comunicación. Tienen nombres Radiaciones e interferencias electromagnéticas espurias (PEMIN). Con la ayuda de equipos especiales, las señales se reciben, aíslan, amplifican y pueden verse o grabarse en dispositivos de almacenamiento (dispositivos de memoria). Radiación electromagnética Son utilizados por los atacantes no sólo para obtener información, sino también para destruirla.

Una gran amenaza a la seguridad de la información en la CS es Modificación no autorizada de las estructuras algorítmicas, de software y técnicas del sistema. , que se llama "marcador". Como regla general, los "marcadores" están integrados en sistemas especializados y se utilizan para causar daños directos en el sistema informático o para permitir la entrada incontrolada al sistema.

Una de las principales fuentes de amenazas a la seguridad es el uso de programas especiales, denominados colectivamente “programas de sabotaje” . Dichos programas incluyen:

-- “virus informáticos”: pequeños programas que, una vez introducidos en un ordenador, se propagan de forma independiente creando copias de sí mismos y, si se cumplen determinadas condiciones, tienen un impacto negativo en el sistema informático;

-- “gusanos” son programas que se ejecutan cada vez que se inicia el sistema, con la capacidad de ingresar a un sistema informático o red y reproducir copias. Una proliferación de programas similar a una avalancha conduce a una sobrecarga de los canales de comunicación, de la memoria y, posteriormente, al bloqueo del sistema;

-- “caballos de Troya”: programas que parecen aplicación útil, pero en realidad realizan funciones dañinas (destrucción de software, copia y envío de archivos con información confidencial a un atacante, etc.).

Además de las amenazas a la seguridad mencionadas anteriormente, también existe la amenaza de fuga de información, que cada año se convierte en un problema de seguridad cada vez más importante. Para combatir eficazmente las fugas, es necesario saber cómo se producen (Fig. 2).

Figura 2

Cuatro tipos principales de filtraciones representan la gran mayoría (84%) de los incidentes, y la mitad de esta proporción (40%) corresponde a la amenaza más popular: el robo de medios. El 15% es información privilegiada. Esta categoría incluye incidentes causados ​​por acciones de empleados que tuvieron acceso legal a la información. Por ejemplo, un empleado no tenía derechos de acceso a la información, pero logró eludir los sistemas de seguridad. O un insider tuvo acceso a la información y la sacó de la organización. En ataque de piratas informáticos También representa el 15% de las amenazas. Este amplio grupo de incidentes incluye todas las filtraciones que ocurrieron como resultado de una intrusión externa. La proporción no demasiado alta de intrusiones de piratas informáticos se explica por el hecho de que las intrusiones en sí se han vuelto menos notorias. El 14% fueron filtraciones web. Esta categoría incluye todas las filtraciones asociadas con la publicación de información confidencial en lugares públicos, por ejemplo, en Redes globales. El 9% es una fuga de papel. Por definición, una fuga de papel es cualquier fuga que se produce como resultado de imprimir información confidencial en papel. El 7% son otras posibles amenazas. Esta categoría incluye incidentes cuya causa exacta no se pudo determinar, así como filtraciones que se conocieron después del hecho, después de que se utilizó información personal con fines ilegales.

Además, actualmente está desarrollando activamente suplantación de identidad - Tecnología de fraude en Internet, que consiste en el robo de datos personales confidenciales, como contraseñas de acceso, números de tarjetas de crédito, cuentas bancarias y otra información personal. Phishing (del inglés Fishing - fishing) significa pesca con contraseña y no aprovecha las deficiencias técnicas del sistema informático, sino la credulidad de los usuarios de Internet. El atacante lanza un cebo a Internet y "atrapa todos los peces": los usuarios caen en la trampa.

Independientemente de las características específicas de tipos específicos de amenazas, la seguridad de la información debe mantener la integridad, la confidencialidad y la disponibilidad. Las amenazas a la integridad, la confidencialidad y la disponibilidad son las principales. La violación de la integridad incluye cualquier modificación deliberada de la información almacenada en un sistema informático o transmitida de un sistema a otro. Una violación de la confidencialidad puede dar lugar a una situación en la que la información llega a ser conocida por alguien que no tiene la autoridad para acceder a ella. La amenaza de inaccesibilidad a la información surge cuando, como resultado de acciones deliberadas de otros usuarios o atacantes, se bloquea el acceso a algún recurso de CS.

Otro tipo de amenaza a la seguridad de la información es la amenaza de divulgación de parámetros CS. Como resultado de su implementación, no se causa ningún daño a la información procesada en el CS, pero al mismo tiempo se aumentan significativamente las posibilidades de manifestación de amenazas primarias.

Las amenazas surgen de intereses económicos en conflicto varios elementos, interactuando tanto dentro como fuera del sistema socioeconómico, incluso en la esfera de la información. Determinan el contenido y la dirección de las actividades para garantizar la seguridad general y de la información. Cabe señalar que el análisis de los problemas de seguridad económica debe realizarse teniendo en cuenta las interrelaciones de contradicciones, amenazas y pérdidas económicas que puede generar la implementación de amenazas. Este análisis conduce a la siguiente cadena:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Una amenaza generalmente se identifica con la naturaleza (tipo, método) de un efecto desestabilizador sobre objetos materiales, software o información, o con las consecuencias (resultados) de dicha influencia.

Desde un punto de vista jurídico, el concepto de amenaza está estrictamente relacionado con la categoría jurídica de daño, que el Código Civil de la Federación de Rusia (Parte I, artículo 15) define como “gastos reales incurridos por el sujeto como resultado de la violación de sus derechos (por ejemplo, robo, divulgación o uso de información confidencial por parte del infractor), pérdida o daño a la propiedad, así como los gastos que deberá realizar para restituir el derecho vulnerado y el valor del dañado o perdido. propiedad."

El análisis de las consecuencias negativas del surgimiento e implementación de amenazas requiere la identificación obligatoria de posibles fuentes de amenazas, vulnerabilidades que contribuyen a su manifestación y métodos de implementación. En este sentido, las amenazas a la seguridad económica y de la información deben clasificarse para que esta identificación sea más completa y adecuada: por la fuente de la amenaza, por la naturaleza de su ocurrencia, por la probabilidad de implementación, en relación con el tipo de la actividad humana, por el objeto del ataque, por las consecuencias, por la capacidad de previsión.

Las amenazas se pueden clasificar según varios criterios:

  • sobre los componentes más importantes de la seguridad de la información (disponibilidad, integridad, confidencialidad), contra los cuales se dirigen principalmente las amenazas;
  • por componentes de sistemas y tecnologías de información (datos, sistemas de hardware y software, redes, infraestructura de soporte) que son blanco directo de amenazas;
  • por método de implementación (acciones accidentales o deliberadas, eventos de escala natural o provocada por el hombre);
  • localizando la fuente de las amenazas (tecnología o sistema de información externo o interno).

Uno de los posibles modelos de clasificación de amenazas se muestra en la Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Arroz. 2.1.

Durante el análisis, es necesario asegurarse de que la mayoría de las posibles fuentes de amenazas y vulnerabilidades se identifiquen y comparen entre sí, y que todas las fuentes de amenazas y vulnerabilidades identificadas se comparen con métodos para su neutralización y eliminación.

Esta clasificación puede servir como base para desarrollar una metodología para evaluar la relevancia de una amenaza en particular y cuándo es más probable que ocurra. amenazas actuales Se pueden tomar medidas para seleccionar métodos y medios para prevenirlos o neutralizarlos.

Al identificar las amenazas actuales, el método analítico experto determina los objetos de protección que están expuestos a una amenaza particular, las fuentes características de estas amenazas y las vulnerabilidades que contribuyen a la implementación de las amenazas.

A partir del análisis se elabora una matriz de relaciones entre fuentes de amenazas y vulnerabilidades, a partir de la cual se determinan las posibles consecuencias de la implementación de amenazas (ataques) y se calcula el coeficiente de significancia (grado de peligro) de estos ataques como producto. de los coeficientes de peligro de las amenazas correspondientes y las fuentes de amenazas identificadas anteriormente.

Uno de los posibles algoritmos para llevar a cabo dicho análisis, que puede formalizarse y algoritmarizarse fácilmente, se muestra en la Fig. 2.2.


Arroz. 2.2.

Gracias a este enfoque es posible:

  • establecer prioridades para los objetivos de seguridad del sujeto de la relación;
  • determinar una lista de fuentes de amenazas actuales;
  • determinar una lista de vulnerabilidades actuales;
  • evaluar la relación entre vulnerabilidades, fuentes de amenazas y la posibilidad de su implementación;
  • determinar una lista de posibles ataques a la instalación;
  • desarrollar escenarios para posibles ataques;
  • describir las posibles consecuencias de la implementación de amenazas;
  • Desarrollar un conjunto de medidas de protección y un sistema de gestión para la seguridad económica y de la información de la empresa.

Se señaló anteriormente que los más frecuentes y peligrosos (en términos de la magnitud del daño) son los errores involuntarios de los usuarios habituales, operadores, administradores de sistemas y otras personas que sirven Sistemas de información. A veces, estos errores son en realidad amenazas (datos ingresados ​​incorrectamente o un error de programa que provocó una falla del sistema), a veces crean vulnerabilidades que pueden ser aprovechadas por los atacantes (generalmente son errores administrativos). Según algunas estimaciones, hasta el 65% de las pérdidas se producen por errores involuntarios provocados por descuidos, negligencias o formación inadecuada del personal.

Normalmente, los usuarios pueden ser fuentes de las siguientes amenazas:

  • pérdida o distorsión intencional (incorporación de una bomba lógica que eventualmente destruirá el núcleo del software o las aplicaciones) o no intencional de datos e información, “pirateo” del sistema de administración, robo de datos y contraseñas, transferencia de ellos a personas no autorizadas, etc.;
  • renuencia del usuario a trabajar con el sistema de información (se manifiesta con mayor frecuencia cuando es necesario dominar nuevas capacidades o cuando existe una discrepancia entre las solicitudes del usuario y las capacidades reales y características técnicas) y desactivación intencionada de sus dispositivos de hardware y software;
  • incapacidad para trabajar con el sistema debido a la falta de formación adecuada (falta de conocimientos informáticos generales, incapacidad para interpretar mensajes de diagnóstico, incapacidad para trabajar con documentación, etc.).

Es obvio que método efectivo combatir errores involuntarios: máxima automatización y estandarización, procesos de información, el uso de Dispositivos Infalibles, regulación y control estricto de las acciones de los usuarios. También es necesario garantizar que cuando un empleado se marcha, se revoquen sus derechos de acceso (lógico y físico) a los recursos de información.

Las principales fuentes de fallas del sistema interno son:

  • imposibilidad de trabajar con el sistema por falta de soporte técnico (documentación incompleta, falta de información de referencia, etc.);
  • desviación (accidental o intencional) de las reglas operativas establecidas;
  • salida del sistema del modo de funcionamiento normal debido a acciones accidentales o intencionales de los usuarios o del personal de mantenimiento (exceso del número estimado de solicitudes, volumen excesivo de información procesada, etc.);
  • errores de configuración del sistema;
  • fallas de software y hardware;
  • destrucción de datos;
  • destrucción o daño al equipo.

Se recomienda considerar las siguientes amenazas en relación con la infraestructura de soporte:

  • interrupción (accidental o intencional) de los sistemas de comunicación, suministro de energía, suministro de agua y/o calor, aire acondicionado;
  • destrucción o daño a las instalaciones;
  • incapacidad o falta de voluntad del personal de servicio y/o de los usuarios para desempeñar sus funciones (disturbios civiles, accidentes de transporte, ataque terrorista o amenaza de este, huelga, etc.).

Peligroso, por supuesto. desastres naturales(inundaciones, terremotos, huracanes) y eventos resultantes de desastres provocados por el hombre (incendios, explosiones, derrumbes de edificios, etc.). Según las estadísticas, el fuego, el agua y "atacantes" similares (entre los cuales el más peligroso es el corte de energía) representan entre el 13 y el 15% de las pérdidas causadas a los sistemas y recursos de información de producción.

Los resultados de la evaluación y el análisis se pueden utilizar para elegir métodos óptimos adecuados para defenderse de las amenazas, así como para auditar el estado real de la seguridad de la información de un objeto.

Para crear sistema optimo seguridad de la información de una empresa, es necesario evaluar de manera competente la situación, identificar posibles riesgos, desarrollar un concepto y una política de seguridad, sobre la base de los cuales se construye un modelo de sistema y se desarrollan los mecanismos adecuados de implementación y operación.

Capítulo 2 El concepto de amenazas a la información y sus tipos.

2.1 Amenazas a la información

Desde finales de los 80 y principios de los 90, los problemas relacionados con la seguridad de la información han preocupado a ambos especialistas en la materia. la seguridad informática, así como numerosos usuarios comunes Computadoras personales. Esto se debe a los profundos cambios que la tecnología informática trae a nuestras vidas.

Los sistemas de información automatizados (AIS) modernos en economía son mecanismos complejos que constan de una gran cantidad de componentes de distintos grados de autonomía, interconectados e intercambiando datos. Casi todos ellos pueden fallar o quedar expuestos a influencias externas.

A pesar de los costosos métodos adoptados, el funcionamiento de los sistemas informáticos de información ha revelado la presencia de deficiencias en la seguridad de la información. La consecuencia inevitable ha sido costos y esfuerzos cada vez mayores para proteger la información. Sin embargo, para que las medidas tomadas sean efectivas, es necesario determinar qué es una amenaza a la seguridad de la información, identificar posibles canales de fuga de información y formas de acceso no autorizado a los datos protegidos.

Bajo amenaza a la seguridad de la información (amenaza de la información) significa una acción o evento que puede conducir a la destrucción, distorsión o uso no autorizado de los recursos de información, incluida la información almacenada, transmitida y procesada, así como el software y el hardware. Si el valor de la información se pierde durante su almacenamiento y/o distribución, entonces amenaza de violación confidencialidad de la información. Si la información se modifica o destruye con pérdida de su valor, entonces se realiza amenaza a la integridad de la información. Si la información no llega a tiempo al usuario legal, entonces su valor disminuye y con el tiempo se deprecia por completo, amenazando así la eficiencia del uso o la disponibilidad de la información.

Entonces, la implementación de amenazas a la seguridad de la información consiste en violar la confidencialidad, integridad y disponibilidad de la información. Un atacante puede ver información confidencial, modificarla o incluso destruirla, así como limitar o bloquear el acceso de un usuario legítimo a la información. En este caso, el atacante puede ser un empleado de la organización o un extraño. Pero, además, el valor de la información puede disminuir debido a errores accidentales e involuntarios del personal, así como a sorpresas que a veces presenta la propia naturaleza.

Las amenazas a la información pueden ser causadas por:

    factores naturales (desastres naturales: incendios, inundaciones, huracanes, rayos y otras causas);

    factores humanos. Estos últimos, a su vez, se dividen en:

– amenazas que son de naturaleza aleatoria y no intencional. Se trata de amenazas asociadas a errores en el proceso de elaboración, procesamiento y transmisión de información (documentación científica, técnica, comercial, monetaria y financiera); con "fuga de cerebros", conocimientos e información no específicos (por ejemplo, en relación con la migración de la población, los viajes a otros países, la reunión con la familia, etc.) Estas son amenazas asociadas con errores en el diseño, desarrollo y proceso de fabricación de sistemas y sus componentes (edificios, estructuras, locales, computadoras, equipos de comunicaciones, sistemas operativos, programas de aplicación, etc.) con errores en el funcionamiento de los equipos por mala calidad de fabricación; con errores en el proceso de preparación y procesamiento de información (errores de programadores y usuarios debido a calificaciones insuficientes y mala calidad del servicio, errores de los operadores en la preparación, entrada y salida de datos, corrección y procesamiento de información);

– amenazas causadas por acciones deliberadas y deliberadas de personas. Se trata de amenazas asociadas a la transferencia, distorsión y destrucción de descubrimientos científicos, invenciones de secretos de producción, nuevas tecnologías por razones egoístas y otras antisociales (documentación, dibujos, descripciones de descubrimientos e invenciones y otros materiales); escuchas ilegales y transmisión de conversaciones oficiales y otras conversaciones científicas, técnicas y comerciales; con una “fuga de cerebros”, conocimientos e información selectiva (por ejemplo, en relación con la obtención de otra ciudadanía por razones egoístas). Se trata de amenazas asociadas con el acceso no autorizado a los recursos de un sistema de información automatizado (realización de cambios técnicos en los medios). tecnologia computacional y comunicaciones, conexión a equipos informáticos y canales de comunicación, robo de soportes de información: disquetes, descripciones, impresos, etc.).

Las amenazas deliberadas tienen como objetivo causar daño a los usuarios de AIS y, a su vez, se dividen en activas y pasivas.

Amenazas pasivas, por regla general, tienen como objetivo el uso no autorizado de recursos de información sin afectar su funcionamiento. Una amenaza pasiva es, por ejemplo, un intento de obtener información que circula en los canales de comunicación escuchándolos.

Amenazas activas tienen el objetivo de alterar el funcionamiento normal del sistema mediante un impacto específico en el hardware, el software y los recursos de información. Las amenazas activas incluyen, por ejemplo, destrucción o interferencia electrónica de líneas de comunicación, desactivación de una PC o su sistema operativo, distorsión de información en bases de datos o en información del sistema, etc. Las fuentes de amenazas activas pueden ser acciones directas de atacantes, virus de software, etc.

Las amenazas deliberadas se dividen en interno que surjan dentro de la organización gestionada, y externo .

Las amenazas internas suelen estar determinadas por la tensión social y un clima moral difícil.

Las amenazas externas pueden estar determinadas por acciones maliciosas de los competidores, condiciones económicas y otras razones (por ejemplo, desastres naturales). Según fuentes extranjeras, se ha generalizado. espionaje industrial - es la recopilación, apropiación y transferencia ilegal de información que constituye un secreto comercial por una persona no autorizada por su titular que resulta perjudicial para el titular de un secreto comercial.

Las principales amenazas a la seguridad incluyen:

    divulgación de información confidencial;

    compromiso de información;

    uso no autorizado de recursos de información;

    mal uso de recursos; intercambio no autorizado de información;

    rechazo de información;

    negativa de servicio.

Medios de implementación de amenazas. divulgación de información confidencial Puede haber accesos no autorizados a bases de datos, escuchas telefónicas de canales, etc. En cualquier caso, la obtención de información que es propiedad de una determinada persona (grupo de personas), lo que conlleva una disminución e incluso pérdida del valor de la información.

La implementación de amenazas es consecuencia de una de las siguientes acciones y eventos: divulgaciones información confidencial, fuga de información confidencial y Acceso no autorizado a la información protegida (106). Cuando se divulga o filtra, se viola la confidencialidad de la información. acceso limitado(Figura 2).

Arroz. 2 Acciones y eventos que violan la seguridad de la información

Fuga de información confidencial - se trata de la divulgación incontrolada de información confidencial más allá de los límites del empresario individual o del círculo de personas a quienes se les confió a través del servicio o se dieron a conocer en el curso del trabajo. Esta fuga puede deberse a:

    divulgación de información confidencial;

    el flujo de información a través de diversos canales, principalmente técnicos;

    acceso no autorizado a información confidencial de diversas formas.

Revelación de información su propietario o poseedor son las acciones intencionales o negligentes de funcionarios y usuarios a quienes se les confió la información relevante en la forma prescrita a través de su servicio o trabajo, que llevaron a la familiarización con ella de personas a quienes no se les permitió tener acceso a esta información. .

Disponible eliminación incontrolada de información confidencial a través de canales visual-ópticos, acústicos, electromagnéticos y otros.

Por su naturaleza física, son posibles los siguientes medios de transferencia de información:

    Rayos de luz.

    Ondas sonoras.

    Ondas electromagnéticas.

    Materiales y sustancias.

Por canal de fuga de información nos referimos a una ruta física desde una fuente de información confidencial hasta un atacante, a través del cual es posible la fuga o la recepción no autorizada de información protegida. Para que surja (formación, establecimiento) un canal de fuga de información, se requieren ciertas condiciones espaciales, energéticas y temporales, así como medios adecuados para percibir y registrar información por parte del atacante.

En relación con la práctica, teniendo en cuenta la naturaleza física de la educación, los canales de fuga de información se pueden dividir en los siguientes grupos:

    visual-óptico;

    acústico (incluido el transformador acústico);

    electromagnético (incluidos magnéticos y eléctricos);

    tangibles (papel, fotografías, soportes magnéticos, residuos industriales varios tipos– sólido, líquido, gaseoso).

Canales ópticos visuales.– se trata, por regla general, de observación directa o remota (incluida la televisión). El portador de información es la luz emitida por fuentes de información confidencial o reflejada por ellas en los rangos visible, infrarrojo y ultravioleta.

Canales acústicos. Para una persona, la audición es la segunda cosa más informativa después de la visión. Por tanto, uno de los canales bastante habituales de fuga de información es el canal acústico. En el canal acústico, el portador de información es el sonido que se encuentra en los rangos ultra (más de 20.000 Hz), audible e infrasonido. El rango de frecuencias de sonido que escuchan los humanos oscila entre 16 y 20.000 Hz, y las contenidas en el habla humana, entre 100 y 6.000 Hz.

En el espacio libre se forman canales acústicos en las habitaciones durante las negociaciones con puertas, ventanas y respiraderos abiertos. Además, dichos canales están formados por el sistema de ventilación del local. En este caso, la formación de canales depende significativamente de las dimensiones geométricas y la forma de los conductos de aire, las características acústicas de los elementos perfilados de las válvulas, distribuidores de aire y elementos similares.

Canales electromagnéticos. Los portadores de información son ondas electromagnéticas que van desde las ultralargas con una longitud de onda de 10.000 m (frecuencias inferiores a 30 Hz) hasta las sublimadas con una longitud de onda de 1 a 0,1 mm. (frecuencias de 300 a 3000 GHz). Cada uno de estos tipos ondas electromagnéticas Tiene características de propagación específicas, tanto en alcance como en espacio. Las ondas largas, por ejemplo, se propagan a distancias muy largas, mientras que las ondas milimétricas, por el contrario, se extienden sólo hasta una línea de visión dentro de unos pocos o decenas de kilómetros. Además, varios cables telefónicos y de otro tipo y cables de comunicación crean campos magnéticos y eléctricos a su alrededor, que también actúan como elementos de fuga de información debido a la interferencia con otros cables y elementos de equipos en la zona cercana a su ubicación.

Canales de materiales y materiales. Las fugas de información incluyen una variedad de materiales en forma sólida, líquida, gaseosa o corpuscular (elementos radiactivos). Muy a menudo se trata de diversos residuos de producción, productos defectuosos, materiales en bruto, etc.

Obviamente, cada fuente de información confidencial puede tener, en un grado u otro, un conjunto de canales de fuga de información. Las causas de las fugas generalmente están asociadas con estándares imperfectos para almacenar información, así como violaciones de estos estándares (incluidos los imperfectos), desviaciones de las reglas para el manejo de documentos relevantes, medios técnicos, muestras de productos y otros materiales que contienen información confidencial.

Los factores de fuga pueden incluir, por ejemplo:

    conocimiento insuficiente por parte de los empleados de la empresa de las reglas de seguridad de la información y falta de comprensión (o falta de comprensión) de la necesidad de su estricto cumplimiento;

    control débil sobre el cumplimiento de las normas de protección de la información mediante medidas legales, organizativas y de ingeniería.

Acceso no autorizado (UNA)

Este tipo de amenaza de información más común implica que un usuario obtenga acceso a un objeto para el cual no tiene permiso de acuerdo con la política de seguridad de la organización. El mayor desafío suele ser determinar quién debería tener acceso a qué conjuntos de datos y quién no. En otras palabras, es necesario definir el término "no autorizado".

Por naturaleza, la influencia de NSD es una influencia activa que utiliza errores del sistema. NSD generalmente accede directamente al conjunto de datos requerido o modifica la información sobre el acceso autorizado para legalizar el NSD. Cualquier objeto del sistema puede estar sujeto a NSD. NSD se puede llevar a cabo utilizando estándares y diseños especiales. software a los objetos.

También existen formas bastante primitivas de acceso no autorizado:

    robo de soportes de almacenamiento y residuos documentales;

    cooperación proactiva;

    incentivo a la cooperación por parte del ladrón;

    sondeo;

    escuchas ilegales;

    observación y otras formas.

Cualquier método de filtración de información confidencial puede provocar daños materiales y morales importantes tanto para la organización donde opera el sistema de información como para sus usuarios.

Los gerentes deben recordar que una gran parte de las razones y condiciones que crean las condiciones previas y la posibilidad de adquisición ilegal de información confidencial surgen debido a deficiencias elementales de los líderes de la organización y sus empleados. Por ejemplo, las razones y condiciones que crean los requisitos previos para la filtración de secretos comerciales pueden incluir:

    conocimiento insuficiente por parte de los empleados de la organización de las reglas para proteger la información confidencial y falta de comprensión de la necesidad de su cuidadoso cumplimiento;

    uso de medios técnicos no certificados para procesar información confidencial;

    control débil sobre el cumplimiento de las normas de protección de la información mediante medidas legales organizativas y de ingeniería, etc.

Ejemplo nº 1 (M. Nakamoto “Japón está luchando contra las filtraciones”, “lunes” de fecha 02/03/2004)

Las empresas japonesas han sido acusadas durante mucho tiempo en escándalos y disputas de espionaje industrial, siendo uno de los ejemplos más famosos el caso de 1982 de los empleados de Hitachi acusados ​​de robar propiedad intelectual de IBM. Ahora, sin embargo, a medida que la competencia internacional se intensifica en áreas donde tradicionalmente los japoneses han dominado, ellos mismos se están convirtiendo cada vez más en víctimas de espías industriales.

La empresa Sharp Corporation, que cuida cuidadosamente sus propios avances tecnológicos, ha ubicado su planta ultramoderna para la producción de paneles de cristal líquido en la ciudad de Kameyama, en una remota zona montañosa, lejos de miradas indiscretas. Pero aquí tampoco el gigante de la industria electrónica se siente cómodo. seguridad total: Durante un tiempo, los empleados de Sharp comenzaron a alarmarse por un coche misterioso que circulaba por las instalaciones secretas de la corporación aproximadamente una vez al mes. Según los representantes de Sharp, el vehículo sospechoso podría pertenecer a un agente de una empresa competidora que esperaba descubrir detalles importantes del know-how de otra persona.

"La fuga de tecnología desde Japón reduce la competitividad del país y conduce a una disminución del empleo", dijo Yoshinori Komiya, director de la Agencia de Protección de la Propiedad Intelectual del Ministerio de Economía, Comercio e Industria (METI). Reconocemos que algunas tecnologías están sujetas a transferencias al exterior; pero ahora a menudo se transfieren tecnologías que los líderes de las empresas intentan mantener en secreto”.

Este problema se ha vuelto especialmente doloroso para el gobierno japonés ahora que los vecinos del país del sol naciente han logrado un gran éxito en el mercado de alta tecnología. Incluso las empresas japonesas más grandes y poderosas tienen que adoptar ahora una postura defensiva y proteger cuidadosamente su propiedad intelectual.

Según el METI, muchas empresas que son víctimas de espionaje industrial intentan no provocar un escándalo, ya que los culpables de los robos son sus propios empleados, y no agentes externos. Como admite Yokio Sotoku, vicepresidente de Matsushita, las violaciones cometidas por quintacolumnistas, como los empleados que trabajan en empresas rivales los fines de semana, siguen siendo comunes en las empresas japonesas.

La investigación del METP también muestra que uno de los canales para la filtración de información comercial son los ex empleados de empresas japonesas que aceptan trabajos en otros países asiáticos y se llevan los conocimientos técnicos de sus antiguos empleadores. METP identificó las principales formas en que la información confidencial se filtra a los competidores de las empresas japonesas, incluida la copia de datos por parte de los empleados fuera del horario laboral; los empleados trabajan a tiempo parcial en empresas competidoras (por ejemplo, los fines de semana); crear una empresa conjunta con una empresa extranjera con una política de seguridad de la información insuficientemente desarrollada; violación de un acuerdo de confidencialidad por parte de un proveedor de equipos asociado, etc.

METI señala que muchas empresas que no se dieron cuenta a tiempo del riesgo asociado con la fuga de conocimientos sufren pérdidas importantes por esto, pero los tribunales en tales casos las tratan sin simpatía, ya que estamos hablando de negligencia y descuido. De los 48 casos judiciales en los que empresas japonesas solicitaron indemnización por daños y perjuicios por robo de propiedad intelectual, sólo 16 casos tuvieron fundamento.

Ejemplo No. 2 (B. Gossage “Chatterbox: una bendición para un competidor”; “lunes” del 16/02/2004)

Phil Sipowicz, fundador y director de la consultora informática estadounidense Everynetwork, nunca se ha considerado locuaz ni propenso a declaraciones indiscretas. Al negociar una posible asociación con uno de sus competidores, Sipovich intentó no revelar sus cartas, diciendo sólo lo que consideraba verdaderamente necesario para avanzar en el trato.

Después de las negociaciones, el optimista Sipovich redactó, junto con su abogado, un acuerdo de confidencialidad y se lo envió por fax a su socio. La respuesta llegó solo unas semanas después y fue inesperada: el socio dijo que no estaba interesado en una fusión, una alianza ni nada más... Y un mes después, uno de los clientes de Sipovich llamó y dijo que lo habían contactado. a propuesta de otro consultor. Al final resultó que, ¡ese mismo socio fallido! Sólo entonces Sipovich recordó que durante las negociaciones mencionó accidentalmente a tres de sus clientes clave. Sus sospechas estaban justificadas: pronto otros dos clientes también recibieron ofertas de un consultor alternativo. "No se trataba de una campaña de marketing a gran escala, buscaban acercarse sólo a aquellos clientes que yo mismo mencioné", afirma Sipovich. "No pude hacer nada, ya que solté la sopa".

La divulgación y filtración conducen al acceso no autorizado a información confidencial cuando costos mínimos Esfuerzos por parte del atacante. Esto se ve facilitado por algunas características y acciones personales y profesionales que no son las mejores de los empleados de la empresa, que se presentan en la Fig. 3.


Arroz. 3 Características y acciones personales y profesionales de los empleados que contribuyen a la implementación de amenazas a la seguridad de la información.

E incluso si el empleado no es un atacante, puede cometer errores sin querer debido a fatiga, enfermedad, etc.

Uso erróneo de los recursos de información., ser sancionado, sin embargo, puede dar lugar a su destrucción y divulgación. o comprometer recursos específicos. Esta amenaza suele ser consecuencia de errores en el software AIS.

Destrucción de información informática.- se trata de borrarlo de la memoria de la computadora, eliminarlo de los medios físicos, así como realizar cambios no autorizados en sus datos constitutivos, cambiar radicalmente el contenido (por ejemplo, introducir información falsa, agregar, cambiar, eliminar registros). La transferencia simultánea de información a otro soporte informático no se considera en el contexto del derecho penal destrucción de información informática sólo si, como resultado de estas acciones, el acceso a la información por parte de usuarios legítimos no fue obstaculizado o excluido significativamente.

La capacidad del usuario de restaurar información destruida mediante software o de obtener esta información de otro usuario no exime al infractor de responsabilidad.

La destrucción de información no significa cambiar el nombre del archivo donde está contenida, ni tampoco lo “desaloja” automáticamente. Las versiones anteriores de los archivos están actualizadas.

Bloquear información de la computadora– se trata de una dificultad artificial para que los usuarios accedan a la información informática, no relacionada con su destrucción. Es decir, se trata de la realización de acciones con información, cuyo resultado es la imposibilidad de obtenerla o utilizarla para el fin previsto, con total seguridad de la propia información.

Compromiso de información, por regla general, se implementa mediante cambios no autorizados en las bases de datos, como resultado de lo cual su consumidor se ve obligado a abandonarlas o hacer esfuerzos adicionales para detectar cambios y restaurar la información verdadera. Si se utiliza información comprometida, el consumidor está expuesto al riesgo de tomar decisiones equivocadas con todas las consecuencias consiguientes.

La denegación de información, en particular, el no reconocimiento de una transacción (operación bancaria) consiste en el no reconocimiento por parte del destinatario o remitente de la información de los hechos de su recepción o envío. En el contexto de las actividades de marketing, esto permite, en particular, que una de las partes rescinda "técnicamente" los acuerdos financieros celebrados; manera, sin renunciar formalmente a ellos y con ello causar un perjuicio significativo a la otra parte.

Modificación de información informática.- Se trata de la introducción de cualesquiera modificaciones en el mismo, excepto las relacionadas con la adaptación de un programa informático o de una base de datos. La adaptación de un programa de computadora o de una base de datos es "la introducción de cambios realizados únicamente con el fin de garantizar el funcionamiento de un programa de computadora o de una base de datos en medios técnicos específicos del usuario o bajo el control de programas de usuario específicos" (Parte 1 del artículo 1 de la Ley de la Federación de Rusia de 23 de septiembre de 1992 "Sobre la protección jurídica de programas para ordenadores electrónicos y bases de datos";). Es decir, se trata de un cambio en su contenido respecto a la información que inicialmente (antes de cometerse el acto) estaba a disposición del titular o usuario legal.

Copiar información de la computadora– producción y grabación permanente de la segunda copia y posteriores de la base de datos, archivos en cualquier forma material, así como su grabación en soporte informático, en la memoria de la computadora.

Negación de servicio representa una amenaza muy importante y generalizada, cuya fuente es el propio AIS. Tal negativa es especialmente peligrosa en situaciones en las que un retraso en el suministro de recursos a un suscriptor puede tener consecuencias nefastas para él. Por lo tanto, la falta del usuario de los datos necesarios para tomar una decisión durante el período en el que esta aún puede implementarse efectivamente puede llevarlo a actuar de manera irracional.

Las principales formas típicas de acceso no autorizado a la información son:

    interceptación de radiación electrónica;


  • Documento

    ... informativoseguridad. 8.2.9. Requerimientos generales para asegurar informativoseguridad bancario información Procesos tecnológicos 8.2.9.1. Sistema disposición informativoseguridad bancario informativo ... -económico ...

  • Seguridad de información

    Tutorial

    Por disposición informativoseguridad RF; insuficiente económico el poder del estado; disminución de la eficiencia sistemas educación y crianza...

  • Seguridad de la información de la actividad empresarial complejo educativo y metodológico.

    Complejo de formación y metodología.

    Matemáticas, informática, económico teoría, estadística, ... informativoseguridad. B. Métodos de garantía criptográfica informativoseguridad. B. Requisitos de garantía informativoseguridad corporativo informativosistemas ...

Los principales tipos de amenazas a la seguridad de los sistemas de información son:

Acciones deliberadas de infractores y atacantes (personal ofendido, delincuentes, espías, saboteadores, etc.).

Las amenazas a la seguridad se pueden clasificar según varios criterios:

1. En base a los resultados de la actuación:

1) amenaza de fuga;

2) amenaza de modificación;

3) amenaza de pérdida.

2. Basado en:

· Involuntario;

· Adrede.

Pueden surgir amenazas aleatorias (involuntarias) como resultado de:

Desastres naturales y accidentes (inundaciones, huracanes, terremotos, incendios, etc.);

Fallo y avería de equipos (medios técnicos) de AITU;

Consecuencias de errores en el diseño y desarrollo de componentes AIS (hardware, tecnología de procesamiento de información, programas, estructuras de datos, etc.);

Errores operativos (por parte de usuarios, operadores y otro personal).

Razones principales amenazas involuntarias y provocadas por el hombre AIS:

· Falta de atención;

· violación de las normas e ignorar las restricciones establecidas en el sistema;

· Incompetencia;

· Negligencia.

Ejemplos de amenazas:

1) acciones involuntarias, provocando un fallo parcial o total del sistema o la destrucción del hardware, software y recursos de información del sistema (daño involuntario al equipo, eliminación, distorsión de archivos con información importante o programas, incluidos los del sistema, etc.);

2) encendido ilegal de equipos o cambiar los modos de funcionamiento de dispositivos y programas;

3) daño involuntario a los medios información;

4) introducción ilegal y uso de programas no contabilizados (juegos, educativos, tecnológicos, etc.)., no es necesario que el infractor realice sus funciones oficiales) con el posterior consumo irrazonable de recursos (carga del procesador, captura de RAM y memoria en medios externos);

6) infección informática virus;

7) acciones descuidadas que conducen a divulgación de información confidencial o ponerlo a disposición del público;

8) divulgación, transferencia o pérdida de atributos de control de acceso (p contraseñas, claves de cifrado, tarjetas de identificación, pases, etc.);

9) ignorando las limitaciones organizacionales(reglas establecidas) con rango en el sistema;

10) iniciar sesión en el sistema evitando las medidas de seguridad(cargar un sistema operativo externo desde un medio magnético extraíble, etc.);

11) uso incompetente, configuración o apagado no autorizado equipo de proteccion personal de seguridad;

12) enviar datos a la dirección incorrecta del suscriptor (dispositivo);

13) ingresar datos erróneos;

14) daño involuntario a los canales de comunicación.


amenazas deliberadas - Se trata de amenazas AIS provocadas por la actividad humana y asociadas con las aspiraciones egoístas de las personas (atacantes).

Las fuentes de amenazas a un sistema de información pueden ser externas o internas.

Lamentablemente, la implementación de ambas amenazas tiene las mismas consecuencias: pérdida de información, violación de su confidencialidad, su modificación.

Básico amenazas intencionales deliberadas generalmente dirigido a:

· desorganización deliberada del funcionamiento del sistema y su fallo,

· con el fin de penetrar el sistema y acceder no autorizado a la información y utilizarla para beneficio personal.

Las amenazas deliberadas, a su vez, se pueden dividir en:

1. Activo y pasivo .

Amenazas pasivas - están dirigidos principalmente al uso no autorizado de recursos de información, que no implica daño o destrucción de la información.

Para ello se utilizan varios métodos de implementación. :

A) uso de dispositivos de escucha, toma remota de fotografías y videos, robo de medios, etc .;

b) robo de medios de almacenamiento (discos magnéticos, cintas, chips de memoria, dispositivos de almacenamiento y computadoras personales);

c) interceptación de datos transmitidos a través de canales de comunicación y su análisis para determinar protocolos de intercambio, reglas para entablar comunicación y autorización de usuarios y posteriores intentos de imitarlos para ingresar al sistema;

GRAMO) leer la información restante de la RAM y dispositivos de almacenamiento externos (búfer de memoria de la impresora);

d) leer información de áreas de RAM, utilizado por el sistema operativo (incluido el subsistema de seguridad);

mi) obtención ilegal de contraseñas y otros detalles de control de acceso (mediante inteligencia, aprovechando la negligencia de los usuarios, mediante selección, imitación de la interfaz del sistema, etc., seguido de disfrazarse de usuario registrado (“mascarada”);

Amenazas activas - violación funcionamiento normal sistema mediante la influencia selectiva sobre sus componentes.

Métodos de implementación:

A) falla de la PC o del sistema operativo;

B) interrupción de los canales de comunicación;

C) piratear el sistema de seguridad;

D) uso de virus informáticos, etc.

2. Amenazas internas y externas .

Violadores internos Podrán ser personas de las siguientes categorías de personal:

§ personal de soporte y mantenimiento (operadores, electricistas, técnicos) del sistema;

§ empleados de los departamentos de desarrollo y mantenimiento de software (programadores de aplicaciones y sistemas);

§ Oficiales de seguridad de la AITU;

§ gerentes en varios niveles de la jerarquía oficial.

Según una investigación realizada por el BPI, más del 80% de las infracciones son cometidas por empleados bancarios

Los forasteros que pueden ser infractores externos .

§ clientes (representantes de organizaciones, ciudadanos);

§ visitantes (invitados por cualquier motivo);

§ representantes de organizaciones que interactúan en cuestiones de garantizar la vida de la organización (energía, agua, suministro de calor, etc.);

representantes de organizaciones competidoras (servicios de inteligencia extranjeros) o personas que actúan siguiendo sus instrucciones;

2.Métodos y medios de protección

Sistema de protección - Se trata de un conjunto (complejo) de medidas legales (legislativas) especiales (carácter administrativo, medidas organizativas, medios de protección físicos y técnicos (hardware y software), así como personal especial diseñado para garantizar la seguridad de la información, la tecnología de la información y sistema automático generalmente.

En la práctica rusa e internacional, se utilizan estándares para evaluar el nivel de seguridad de los sistemas informáticos. En Estados Unidos, el documento que contiene estas normas se llama Libro Naranja. (1985). Proporciona los siguientes niveles de seguridad del sistema:

· Clase más alta - A;

· Clase intermedia –B;

· Nivel bajo – C;

· Clase de sistemas que no han pasado la prueba – D.

En la práctica rusa, la Comisión Técnica Estatal del Presidente de la Federación de Rusia ha elaborado un documento de directrices que prevé el establecimiento de 7 clases de seguridad para los equipos electrónicos contra el acceso no autorizado. En este caso, las medidas de protección cubren los siguientes subsistemas:

· Control de acceso;

· Registro y contabilidad;

· Criptográfico;

· Garantizar la integridad;

· Medidas legislativas;

· Medidas físicas.

Los métodos y medios para garantizar la seguridad de la información se muestran en la Fig. 2. Consideremos el contenido principal de los métodos de seguridad de la información presentados, que forman la base de los mecanismos de seguridad.




Arriba