Posibles amenazas a la seguridad de la información. Tipos de amenazas a la seguridad de la información. Ejemplos específicos de infracciones de seguridad de la información y acceso a datos

En la sociedad moderna tecnologías de la información y almacenamiento para medios electrónicos enormes bases de datos cuestiones de seguridad de información y especies amenazas de información no exento de ociosidad. Las acciones accidentales y deliberadas de origen natural o artificial que puedan perjudicar al titular o usuario de la información es el tema de este artículo.

Principios para garantizar la seguridad en el ámbito de la información

Los principios fundamentales de la seguridad de la información, el sistema para garantizar su seguridad e integridad son:

  • Integridad de los datos de la información. Este principio implica que la información retiene contenido y estructura durante su transmisión y almacenamiento. El derecho a crear, modificar o destruir datos está reservado únicamente a los usuarios con el estado de acceso adecuado.
  • Privacidad de datos. Se entiende que el acceso a la matriz de datos tiene un círculo claramente limitado de usuarios autorizados en este sistema, lo que brinda protección contra el acceso no autorizado a la información.
  • Disponibilidad de la matriz de datos. De acuerdo con este principio, los usuarios autorizados reciben acceso oportuno y sin trabas a la misma.
  • Fiabilidad de la información. Este principio se expresa en el hecho de que la información pertenece estrictamente sólo al sujeto de quien se recibe y que es su fuente.

Tareas de seguridad

Los problemas de seguridad de la información pasan a primer plano si el mal funcionamiento y los errores en un sistema informático pueden tener consecuencias graves. Y bajo las tareas del sistema de seguridad de la información, significan medidas integrales y multifacéticas. Incluyen la prevención del mal uso, daño, distorsión, copia y bloqueo de información. Esto incluye el seguimiento y la prevención del acceso no autorizado por parte de personas sin el nivel adecuado de autorización, la prevención de fugas de información y todas las posibles amenazas a su integridad y confidencialidad. En desarrollo moderno bases de datos, los problemas de seguridad se están volviendo importantes no solo para los usuarios pequeños y privados, sino también para las instituciones financieras, grandes corporaciones.

Clasificación de tipos de amenazas a la seguridad de la información

Por "amenaza" en este contexto se entiende potencialmente acciones posibles, fenómenos y procesos que pueden tener consecuencias o impactos no deseados en el sistema operativo o en la información almacenada en él. EN mundo moderno se conoce un número bastante grande de tales amenazas de información, cuyos tipos se clasifican según uno de los criterios.

Entonces, según la naturaleza de la ocurrencia, distinguen:

  • amenazas naturales. Estos son aquellos que surgieron como resultado de influencias físicas o fenómenos naturales.
  • amenazas artificiales. A esta especie Las amenazas de información incluyen todas las que están asociadas con las acciones humanas.

De acuerdo con el grado de premeditación, las amenazas se dividen en accidentales y deliberadas.

Dependiendo de la fuente inmediata de la amenaza a la seguridad de la información, puede ser natural (por ejemplo, fenómenos naturales), humano (violación de la confidencialidad de la información al revelarla), software y hardware. Este último tipo, a su vez, se puede dividir en amenazas autorizadas (errores en los sistemas operativos) y no autorizadas (hackeo de sitios web e infección de virus).

Clasificación por distancia a la fuente

Dependiendo de la posición de la fuente, existen 3 tipos principales de amenazas de información:

  • Amenazas de una fuente fuera de la computadora Sistema operativo. Por ejemplo, la interceptación de información en el momento de su transmisión a través de canales de comunicación.
  • Amenazas cuyo origen se encuentra dentro del sistema operativo controlado. Por ejemplo, robo de datos o fuga de información.
  • Amenazas surgidas dentro del propio sistema. Por ejemplo, transferencia o copia incorrecta de un recurso.

Otras clasificaciones

Independientemente de la lejanía de la fuente, el tipo de amenaza de información puede ser pasivo (el impacto no implica cambios en la estructura de datos) y activo (el impacto cambia la estructura de datos, el contenido del sistema informático).

Además, las amenazas de información pueden aparecer en las etapas de acceso a la computadora y detectarse después del acceso autorizado (por ejemplo, uso no autorizado de datos).

De acuerdo con la ubicación en las amenazas, pueden ser de 3 tipos: las que surgen en la etapa de acceso a la información ubicada en dispositivos externos memoria, en memoria de acceso aleatorio y en el que circula por las líneas de comunicación.

Algunas amenazas (por ejemplo, el robo de información) no dependen de la actividad del sistema, otras (virus) se detectan exclusivamente durante el procesamiento de datos.

Amenazas no intencionales (naturales)

Se han estudiado bastante los mecanismos para implementar este tipo de amenazas informáticas, así como los métodos para prevenirlas.

especial peligro para sistemas informáticos representan accidentes y fenómenos naturales (naturales). Como resultado de tal impacto, la información se vuelve inaccesible (total o parcialmente), puede ser distorsionada o completamente destruida. El sistema de seguridad de la información no puede eliminar o prevenir completamente tales amenazas.

Otro peligro son los errores cometidos en el desarrollo de un sistema informático. Por ejemplo, algoritmos de trabajo incorrectos, software incorrecto. Son estos errores los que suelen utilizar los atacantes.

Otro tipo de amenazas no intencionales pero significativas a la seguridad de la información es la incompetencia, negligencia o falta de atención de los usuarios. En el 65% de los casos de debilitamiento de la seguridad de la información de los sistemas, fueron las violaciones de los deberes funcionales por parte de los usuarios las que llevaron a la pérdida, violaciones de la confidencialidad e integridad de la información.

Amenazas de información deliberadas

Este tipo de amenaza se caracteriza por una naturaleza dinámica y una reposición constante con nuevos tipos y métodos de acciones intencionales de los infractores.

En esta área, los atacantes usan programas especiales:

  • Los virus son pequeños programas que se copian y propagan en el sistema por su cuenta.
  • Los gusanos son utilidades que se activan cada vez que inicia su computadora. Al igual que los virus, se copian y propagan por sí solos en el sistema, lo que conduce a su trabajo de sobrecarga y bloqueo.
  • Caballos de Troya: ocultos bajo aplicaciones útiles malware. Son ellos quienes pueden enviar archivos de información a un atacante y destruir el software del sistema.

Pero el malware no es el único medio de intrusión deliberada. También se utilizan numerosos métodos de espionaje: escuchas telefónicas, robo de programas y atributos de protección, piratería y robo de documentos. La interceptación de contraseñas se realiza con mayor frecuencia mediante programas especiales.

Espionaje industrial

Las estadísticas del FBI y del Computer Protection Institute (EE. UU.) indican que el 50% de las intrusiones son realizadas por empleados de empresas o empresas. Además de ellos, las empresas-competidoras, los acreedores, las empresas-compradoras y las empresas-vendedoras, así como los elementos criminales, se convierten en sujetos de tales amenazas de información.

De particular preocupación son los piratas informáticos y los tecnólogos. Estos son usuarios calificados y programadores que piratean sitios y Red de computadoras con fines lucrativos o de interés deportivo.

¿Cómo proteger la información?

A pesar del crecimiento constante y el desarrollo dinámico de varios tipos de amenazas de información, todavía existen métodos de protección.

  • Protección física Esta es la primera etapa de la seguridad de la información. Esto incluye restringir el acceso a usuarios no autorizados y un sistema de pases, especialmente para el acceso a la división de servidores.
  • El nivel básico de protección de la información son los programas que bloquean virus informáticos Y programas antivirus, sistemas de filtrado de correspondencia de carácter dudoso.
  • Protección DDoS ofrecida por los desarrolladores software.
  • Creación copias de seguridad almacenados en otros soportes externos o en la denominada "nube".
  • Plan de recuperación de datos y desastres. Este método es importante para grandes compañias que desean protegerse y reducir el tiempo de inactividad en caso de falla.
  • Cifrado de datos durante su transmisión por medios electrónicos.

La seguridad de la información requiere un enfoque integrado. Y cuantos más métodos se utilicen, más eficaz será la protección contra el acceso no autorizado, las amenazas de destrucción o daño de los datos, así como su robo.

Algunos hechos que te hacen pensar

En 2016, se registraron ataques DDoS en el 26% de los bancos.

Una de las mayores filtraciones de datos personales ocurrió en julio de 2017 en el buró de crédito de Equifax (EE. UU.). Los datos de 143 millones de personas y 209 mil números de tarjetas de crédito cayeron en manos equivocadas.

"Quien es dueño de la información, es dueño del mundo". Esta declaración no ha perdido su relevancia, especialmente cuando estamos hablando sobre la competencia Entonces, en 2010 se interrumpió presentación de iPhone 4 debido a que uno de los empleados dejó un prototipo de teléfono inteligente en un bar y el estudiante que lo encontró vendió el prototipo a los periodistas. A raíz de esto, se dio a conocer a los medios una reseña exclusiva del smartphone unos meses antes de su presentación oficial.

El conjunto completo de amenazas potenciales a la seguridad de la información en el CS se puede dividir en 2 clases principales (Fig. 1).

Figura 1

Las amenazas que no están relacionadas con las acciones deliberadas de los intrusos y se realizan en momentos aleatorios se denominan aleatorio o no intencional. El mecanismo de implementación de amenazas aleatorias en su conjunto está bastante bien estudiado, se ha acumulado una experiencia considerable para contrarrestar estas amenazas.

Desastres naturales y accidentes están cargados de las consecuencias más devastadoras para los SC, ya que estos últimos son sometidos a destrucción física, se pierde información o se hace imposible el acceso a la misma.

Choques y fallas los sistemas complejos son inevitables. Como resultado de fallas y fallas, el rendimiento se ve interrumpido. medios tecnicos, los datos y los programas se destruyen y distorsionan, se viola el algoritmo de funcionamiento del dispositivo.

Errores en el desarrollo de CS, algorítmica y software los errores conducen a consecuencias similares a las consecuencias de las fallas y las fallas de los medios técnicos. Además, los atacantes pueden utilizar dichos errores para influir en los recursos de CS.

Como resultado errores de usuarios y personal de mantenimiento La brecha de seguridad ocurre en el 65% de los casos. El desempeño incompetente, negligente o desatento de los deberes funcionales por parte de los empleados conduce a la destrucción, violación de la integridad y confidencialidad de la información.

Amenazas deliberadas relacionado con las acciones intencionales del delincuente. Esta clase de amenazas no se ha estudiado lo suficiente, es muy dinámica y se actualiza constantemente con nuevas amenazas.

Métodos y medios de espionaje y sabotaje se utiliza con mayor frecuencia para obtener información sobre el sistema de protección con el fin de penetrar en el COP, así como para el robo y la destrucción recursos de información. Dichos métodos incluyen espionaje, vigilancia visual, robo de documentos y medios de máquinas, robo de programas y atributos del sistema de seguridad, recolección y análisis de desechos de medios de máquinas e incendios provocados.

Acceso no autorizado a la información (UAS) Suele ocurrir con el uso de hardware y software estándar del SC, por lo que se violan las reglas establecidas para delimitar el acceso de usuarios o procesos a los recursos de información. Las reglas de control de acceso se entienden como un conjunto de disposiciones que regulan los derechos de acceso de las personas o procesos a las unidades de información. Las infracciones más comunes son:

Interceptación de contraseñas - llevada a cabo por dispositivos especialmente diseñados

programas;

-- "enmascarado" - realización de cualquier acción por parte de un usuario en nombre de otro;

Uso ilegal de privilegios: la incautación de los privilegios de usuarios legítimos por parte de un intruso.

El proceso de procesamiento y transmisión de información por los medios técnicos del CS va acompañado de radiación electromagnética hacia el espacio circundante y la inducción de señales eléctricas en las líneas de comunicación. tienen nombres interferencias y radiaciones electromagnéticas espurias (PEMIN). Con la ayuda de equipos especiales, las señales se reciben, separan, amplifican y pueden visualizarse o grabarse en dispositivos de almacenamiento (memoria). radiación electromagnética utilizado por los atacantes no solo para obtener información, sino también para destruirla.

Una gran amenaza para la seguridad de la información en el CS es modificación no autorizada de las estructuras algorítmicas, de software y técnicas del sistema , que se llama "marcador". Por regla general, los "marcadores" se introducen en sistemas especializados y se utilizan para efectos nocivos directos en el CS o para proporcionar una entrada no controlada en el sistema.

Una de las principales fuentes de amenazas a la seguridad es el uso de programas especiales, comúnmente conocidos como "programas maliciosos" . Estos programas incluyen:

- "virus informáticos": pequeños programas que, después de introducirse en una computadora, se propagan de forma independiente creando sus copias y, bajo ciertas condiciones, tienen un impacto negativo en el CS;

-- "Gusanos": programas que se ejecutan cada vez que se inicia el sistema, con la capacidad de moverse a la CS oa la red y auto-reproducir copias. La reproducción de programas similar a una avalancha conduce a la sobrecarga de los canales de comunicación, la memoria y luego al bloqueo del sistema;

-- "Caballos de Troya" - programas que parecen aplicación útil, pero en realidad realizan funciones dañinas (destrucción de software, copia y envío de archivos con información confidencial a un atacante, etc.).

Además de las amenazas de seguridad mencionadas anteriormente, también existe la amenaza de fuga de información, que cada año se convierte en un problema de seguridad cada vez más importante. Para tratar con eficacia las fugas, debe saber cómo ocurren (Fig. 2) .

Figura 2

Los cuatro tipos principales de filtraciones representan la gran mayoría (84 %) de los incidentes, y la mitad de esa participación (40 %) corresponde a la amenaza más popular, el robo de medios. 15% está dentro. Esta categoría incluye incidentes causados ​​por las acciones de los empleados que tuvieron acceso legal a la información. Por ejemplo, un empleado no tenía derecho a acceder a la información, pero logró eludir los sistemas de seguridad. O el informante tuvo acceso a la información y la sacó de la organización. En ataque de piratas informáticos también representa el 15% de las amenazas. Este amplio grupo de incidentes incluye todas las fugas que ocurrieron como resultado de una intrusión externa. La baja proporción de intrusiones de piratas informáticos se explica por el hecho de que las propias intrusiones se han vuelto menos notorias. El 14% fue una fuga web. Esta categoría incluye todas las filtraciones relacionadas con la publicación de información confidencial en lugares públicos, por ejemplo, en redes globales. El 9% es una fuga de papel. Por definición, una fuga de papel es cualquier fuga que se produce como resultado de la impresión de información confidencial en papel. El 7% son otras posibles amenazas. Esta categoría incluye incidentes, cuya causa exacta no se pudo determinar, así como filtraciones que se conocieron después del hecho, luego del uso de información personal para fines ilegales.

Además, actualmente desarrolla activamente suplantación de identidad - Tecnología de fraude en Internet, que consiste en el robo de datos personales confidenciales, como contraseñas de acceso, números de tarjetas de crédito, cuentas bancarias y otra información personal. Phishing (del inglés. Pesca - pesca) significa pesca de contraseñas y no utiliza las deficiencias técnicas de COP, sino la credulidad de los usuarios de Internet. Un atacante lanza un cebo en Internet y "atrapa todos los peces", usuarios que caerán en la trampa.

Independientemente de los detalles de los tipos específicos de amenazas, la seguridad de la información debe mantener la integridad, la confidencialidad y la disponibilidad. Las amenazas a la integridad, la confidencialidad y la disponibilidad son las principales. La violación de la integridad incluye cualquier cambio deliberado de la información almacenada en el CS o transmitida de un sistema a otro. Una violación de la confidencialidad puede dar lugar a una situación en la que alguien que no tiene la autoridad para acceder a ella conozca la información. La amenaza de inaccesibilidad a la información surge siempre que, como resultado de acciones deliberadas de otros usuarios o intrusos, se bloquea el acceso a algún recurso del CS.

Otro tipo de amenaza a la seguridad de la información es la amenaza de divulgación de los parámetros de CS. Como resultado de su implementación, no se causa daño a la información procesada en el CS, pero al mismo tiempo, se potencian significativamente las posibilidades de manifestación de amenazas primarias.

Las amenazas surgen de intereses económicos en conflicto varios elementos interactuando tanto dentro como fuera del sistema socioeconómico, incluso en la esfera de la información. Determinan el contenido y la dirección de las actividades para garantizar la seguridad general y de la información. Cabe señalar que el análisis de los problemas de seguridad económica debe realizarse teniendo en cuenta la relación de contradicciones económicas, amenazas y pérdidas, que pueden dar lugar a la ejecución de las amenazas. Este análisis conduce a la siguiente cadena:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

La amenaza suele identificarse con la naturaleza (tipo, método) del efecto desestabilizador sobre los objetos materiales, software o información, o con las consecuencias (resultados) de tal impacto.

Desde un punto de vista legal, el concepto de amenaza está estrictamente relacionado con la categoría legal de daño, que el Código Civil de la Federación Rusa (Parte I, Artículo 15) define como "costos reales incurridos por el sujeto como resultado de un violación de sus derechos (por ejemplo, robo, divulgación o uso de información confidencial por parte del infractor), pérdida o daño a la propiedad, así como los gastos que tendrá que hacer para restituir el derecho violado y el valor de lo dañado o perdido propiedad.

El análisis de las consecuencias negativas del surgimiento e implementación de amenazas implica la identificación obligatoria de posibles fuentes de amenazas, vulnerabilidades que contribuyen a su manifestación y métodos de implementación. En este sentido, las amenazas a la seguridad económica y de la información deben clasificarse para llevar a cabo de la manera más completa y adecuada la identificación especificada: por la fuente de la amenaza, por la naturaleza de ocurrencia, por la probabilidad de implementación, en relación con la tipo de actividad humana, por el objeto de la invasión, por las consecuencias, por las capacidades de previsión.

Las amenazas se pueden clasificar según varios criterios:

  • sobre los componentes más importantes de la seguridad de la información (disponibilidad, integridad, confidencialidad), contra los cuales se dirigen las amenazas en primer lugar;
  • por los componentes de los sistemas y tecnologías de la información (datos, sistemas de software y hardware, redes, infraestructura de soporte), que son el objetivo directo de las amenazas;
  • por el método de implementación (acciones accidentales o deliberadas, eventos naturales o provocados por el hombre);
  • mediante la localización de la fuente de amenazas (fuera o dentro de la tecnología o sistema de información).

Uno de los posibles modelos de clasificación de amenazas se muestra en la Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Arroz. 2.1.

Durante el análisis, es necesario asegurarse de que la mayoría de las posibles fuentes de amenazas y vulnerabilidades se identifican y comparan entre sí, y todas las fuentes de amenazas y vulnerabilidades identificadas se comparan con los métodos para neutralizarlas y eliminarlas.

Esta clasificación puede servir como base para desarrollar una metodología para evaluar la relevancia de una amenaza en particular, y cuando la más amenazas reales se pueden tomar medidas para seleccionar métodos y medios para prevenirlos o neutralizarlos.

Cuando se identifican amenazas reales, el método analítico experto determina los objetos de protección expuestos a una amenaza en particular, las fuentes características de estas amenazas y las vulnerabilidades que contribuyen a la implementación de amenazas.

A partir del análisis se elabora una matriz de relación entre fuentes de amenazas y vulnerabilidades, a partir de la cual se determinan las posibles consecuencias de la implementación de amenazas (ataques) y se calcula el coeficiente de significación (grado de peligrosidad) de estos ataques como el producto de los coeficientes de peligro de las correspondientes amenazas y fuentes de amenazas definidas anteriormente.

Uno de los posibles algoritmos para dicho análisis, que se formaliza y algoritmiza fácilmente, se muestra en la figura 1. 2.2.


Arroz. 2.2.

Gracias a este enfoque, es posible:

  • establecer prioridades de objetivos de seguridad para el tema de las relaciones;
  • determinar la lista de fuentes relevantes de amenazas;
  • determinar la lista de vulnerabilidades actuales;
  • evaluar la relación de vulnerabilidades, fuentes de amenazas, la posibilidad de su implementación;
  • determinar la lista de posibles ataques al objeto;
  • desarrollar escenarios de posibles ataques;
  • describir las posibles consecuencias de la implementación de amenazas;
  • desarrollar un conjunto de medidas de protección y un sistema para gestionar la seguridad económica y de la información de la empresa.

Se señaló anteriormente que los más frecuentes y más peligrosos (en términos de la cantidad de daño) son los errores no intencionales de los usuarios regulares, operadores, administradores del sistema y otras personas que sirven Sistemas de información. A veces, estos errores son en realidad amenazas (datos ingresados ​​incorrectamente o un error en el programa que causó que el sistema se bloquee), a veces crean vulnerabilidades que los atacantes pueden aprovechar (por lo general, los errores administrativos son tales). Según algunos informes, hasta el 65% de las pérdidas ocurren debido a errores no intencionales cometidos por descuido, negligencia o capacitación inadecuada del personal.

Por lo general, los usuarios pueden ser fuentes de las siguientes amenazas:

  • pérdida o distorsión de datos e información intencional (incrustando una bomba lógica que eventualmente destruirá el núcleo del software o las aplicaciones) o no intencional, "piratería" del sistema de administración, robo de datos y contraseñas, su transferencia a personas no autorizadas, etc.;
  • la falta de voluntad del usuario para trabajar con el sistema de información (que se manifiesta con mayor frecuencia cuando es necesario dominar nuevas funciones o cuando hay una discrepancia entre las solicitudes del usuario y las capacidades reales y especificaciones técnicas) y falla intencional de sus dispositivos de software y hardware;
  • incapacidad para trabajar con el sistema debido a la falta de capacitación adecuada (falta de conocimientos informáticos generales, incapacidad para interpretar mensajes de diagnóstico, incapacidad para trabajar con documentación, etc.).

Es obvio que metodo efectivo lucha contra errores involuntarios - máxima automatización y estandarización, procesos de información, el uso de dispositivos Fool Proof Device, regulación y control estricto de las acciones de los usuarios. También es necesario asegurarse de que cuando un empleado se va, se cancelan sus derechos de acceso (lógico y físico) a los recursos de información.

Las principales fuentes de fallas internas del sistema son:

  • incapacidad para trabajar con el sistema debido a la falta de soporte técnico (documentación incompleta, falta de información de referencia, etc.);
  • desviación (accidental o intencional) de las reglas de operación establecidas;
  • salida del sistema de la operación normal debido a acciones accidentales o deliberadas de los usuarios o del personal de mantenimiento (superación del número estimado de solicitudes, cantidad excesiva de información en procesamiento, etc.);
  • errores de configuración del sistema;
  • fallas de software y hardware;
  • destrucción de datos;
  • destrucción o daño al equipo.

En relación a la infraestructura de soporte, se recomienda considerar las siguientes amenazas:

  • interrupción (accidental o intencional) de los sistemas de comunicación, suministro de energía, suministro de agua y/o calor, aire acondicionado;
  • destrucción o daño a las instalaciones;
  • imposibilidad o falta de voluntad del personal de servicio y/o usuarios para el desempeño de sus funciones (disturbios, accidentes de tráfico, acto terrorista o su amenaza, huelga, etc.).

Peligroso, por supuesto desastres naturales(inundaciones, terremotos, huracanes) y eventos resultantes de desastres provocados por el hombre (incendios, explosiones, derrumbes de edificios, etc.). Según las estadísticas, la proporción de incendios, agua y "intrusos" similares (entre los cuales el corte de energía es el más peligroso) representa el 13-15% de las pérdidas infligidas a los sistemas y recursos de información de producción.

Los resultados de la evaluación y el análisis se pueden utilizar para seleccionar métodos óptimos apropiados para detener amenazas, así como para auditar el estado real de la seguridad de la información del objeto.

Para crear sistema óptimo seguridad de la información de una empresa, es necesario evaluar correctamente la situación, identificar posibles riesgos, desarrollar un concepto y una política de seguridad, sobre la base de la cual se construye un modelo de sistema y se desarrollan mecanismos de implementación y funcionamiento apropiados.

Capítulo 2 El concepto de amenazas de información y sus tipos

2.1 Amenazas de la información

Desde finales de los 80, principios de los 90, los problemas asociados a la protección de la información han sido motivo de preocupación tanto para los especialistas en la materia la seguridad informática, y numerosos usuarios ordinarios Computadoras personales. Esto se debe a los profundos cambios que la tecnología informática trae a nuestras vidas.

Los modernos sistemas de información automatizados (AIS) en la economía son mecanismos complejos que consisten en una gran cantidad de componentes de diversos grados de autonomía, interconectados e intercambiando datos. Casi todos ellos pueden fallar o estar expuestos a influencias externas.

A pesar de los costosos métodos emprendidos, el funcionamiento de los sistemas de información computarizados reveló la presencia de debilidades en la protección de la información. La consecuencia inevitable fueron costos y esfuerzos cada vez mayores para proteger la información. Sin embargo, para que las medidas tomadas sean efectivas, es necesario determinar qué es una amenaza a la seguridad de la información, identificar posibles canales de fuga de información y formas de acceso no autorizado a los datos protegidos.

Bajo la amenaza de la seguridad de la información (amenaza de la información) significa una acción o evento que puede conducir a la destrucción, distorsión o uso no autorizado de los recursos de información, incluida la información almacenada, transmitida y procesada, así como el software y el hardware. Si el valor de la información se pierde durante su almacenamiento y/o distribución, entonces el amenaza de violación confidencialidad de la información. Si la información es cambiada o destruida con la pérdida de su valor, entonces amenaza a la integridad de la información. Si la información no llega al usuario legal a tiempo, entonces su valor disminuye y se deprecia completamente con el tiempo, amenazando así la eficiencia del uso o la disponibilidad de la información.

Así, la implementación de amenazas a la seguridad de la información consiste en violar la confidencialidad, integridad y disponibilidad de la información. Un atacante puede familiarizarse con la información confidencial, modificarla o incluso destruirla, así como restringir o bloquear el acceso de un usuario legítimo a la información. En este caso, el atacante puede ser tanto un empleado de la organización como un extraño. Pero, además de esto, el valor de la información puede disminuir debido a errores accidentales e involuntarios del personal, así como a sorpresas que a veces presenta la propia naturaleza.

Las amenazas de información pueden ser causadas por:

    factores naturales (desastres naturales: incendios, inundaciones, huracanes, rayos y otras causas);

    factores humanos. Estos últimos, a su vez, se dividen en:

- Amenazas de carácter accidental, no intencionado. Son amenazas asociadas a errores en el proceso de elaboración, procesamiento y transmisión de la información (documentación científica y técnica, comercial, monetaria y financiera); con "fuga de cerebros" no dirigida, conocimiento, información (por ejemplo, en relación con la migración de la población, viajes a otros países, para la reunificación familiar, etc.) Estas son amenazas asociadas con errores en el diseño, desarrollo y fabricación de sistemas y sus componentes (edificios, estructuras, locales, computadores, comunicaciones, sistemas operativos, programas de aplicación, etc.) con errores en el funcionamiento de los equipos por mala calidad de fabricación; con errores en el proceso de preparación y procesamiento de la información (errores de programadores y usuarios debido a calificaciones insuficientes y servicio de mala calidad, errores del operador en la preparación, ingreso y salida de datos, corrección y procesamiento de información);

- amenazas causadas por acciones intencionales y deliberadas de personas. Se trata de amenazas relacionadas con la transferencia, distorsión y destrucción de descubrimientos científicos, invenciones de secretos de producción, nuevas tecnologías por motivos egoístas y otros antisociales (documentación, dibujos, descripciones de descubrimientos e invenciones y otros materiales); espionaje y transmisión de conversaciones oficiales y otras científicas, técnicas y comerciales; con una "fuga de cerebros" intencional, conocimiento de información (por ejemplo, en relación con la obtención de otra ciudadanía por motivos mercenarios). Son amenazas asociadas al acceso no autorizado a los recursos de un sistema de información automatizado (modificaciones técnicas de los medios Ciencias de la Computación y medios de comunicación, conexión a equipos informáticos y canales de comunicación, sustracción de soportes de información: disquetes, descripciones, impresos, etc.).

Las amenazas deliberadas tienen como objetivo dañar a los usuarios de AIS y, a su vez, se dividen en activas y pasivas.

Amenazas Pasivas, por regla general, tienen por objeto la utilización no autorizada de los recursos de información, sin perjuicio de su funcionamiento. Una amenaza pasiva es, por ejemplo, un intento de obtener información que circula en los canales de comunicación escuchándolos.

Amenazas activas tienen como objetivo interrumpir el funcionamiento normal del sistema a través de un impacto específico en el hardware, el software y los recursos de información. Las amenazas activas incluyen, por ejemplo, destrucción o interferencia electrónica de líneas de comunicación, desactivación de una PC o su sistema operativo, distorsión de información en bases de datos o información del sistema, etc. Las fuentes de amenazas activas pueden ser las acciones directas de intrusos, virus de software, etc.

Las amenazas deliberadas se dividen en interno que surjan dentro de la entidad administrada, y externo .

Las amenazas internas suelen estar determinadas por la tensión social y un clima moral difícil.

Las amenazas externas pueden estar determinadas por las acciones maliciosas de los competidores, las condiciones económicas y otras causas (por ejemplo, desastres naturales). Según fuentes extranjeras, es ampliamente utilizado espionaje industrial - en perjuicio del titular de un secreto empresarial, la recolección, apropiación y transferencia ilícitas de información constitutiva de secreto empresarial por persona no autorizada por su titular.

Las principales amenazas a la seguridad incluyen:

    divulgación de información confidencial;

    compromiso de la información;

    uso no autorizado de los recursos de información;

    uso erróneo de los recursos; intercambio no autorizado de información;

    negativa de información;

    negación de servicio.

Los medios para implementar la amenaza. divulgación de información confidencial puede haber accesos no autorizados a bases de datos, escucha de canales, etc. En todo caso, la obtención de información que es propiedad de una determinada persona (grupo de personas), lo que conduce a una disminución e incluso pérdida del valor de la información.

La implementación de amenazas es el resultado de una de las siguientes acciones y eventos: revelaciones información confidencial, fuga de información confidencial y Acceso no autorizado a la información protegida (106). Cuando se revela o se filtra, se viola la confidencialidad de la información con acceso limitado(Figura 2).

Arroz. 2 Acciones y eventos que violan la seguridad de la información

Fuga de información confidencial - se trata de una liberación incontrolada de información confidencial fuera del IP o del círculo de personas a las que se confió en el servicio o se conoció en el curso del trabajo. Esta fuga puede deberse a:

    divulgación de información confidencial;

    la retirada de información a través de diversos canales, principalmente técnicos;

    acceso no autorizado a información confidencial de diversas formas.

Divulgación de información su titular o titular es la actuación dolosa o negligente de los funcionarios y usuarios a quienes les fue debidamente encomendada la información pertinente en el servicio o obra, que motivó la familiarización con la misma de personas que no fueron admitidas a dicha información.

Disponible cuidado descontrolado de información confidencial a través de canales visual-ópticos, acústicos, electromagnéticos y otros.

Por naturaleza física, son posibles los siguientes medios de transferencia de información:

    Rayos de luz.

    Ondas sonoras.

    Ondas electromagnéticas.

    Materiales y sustancias.

Bajo el canal de fuga de información, nos referimos a la ruta física desde la fuente de información confidencial hasta el atacante, a través de la cual es posible la fuga o la recepción no autorizada de información protegida. Para el surgimiento (formación, establecimiento) de un canal de fuga de información, se requieren ciertas condiciones espaciales, energéticas y temporales, así como medios apropiados para percibir y fijar la información del lado del atacante.

En cuanto a la práctica, teniendo en cuenta la naturaleza física de la educación, los canales de fuga de información se pueden dividir en los siguientes grupos:

    visual-óptico;

    acústica (incluida la conversión acústica);

    electromagnético (incluyendo magnético y eléctrico);

    tangibles (papel, foto, medios magnéticos, residuos industriales) diferente tipo sólido, líquido, gaseoso).

Canales visual-ópticos- esto es, por regla general, observación directa o remota (incluida la televisión). El portador de información es la luz emitida por fuentes de información confidencial o reflejada por ellas en los rangos visible, infrarrojo y ultravioleta.

canales acústicos. Para los humanos, la audición es la segunda más informativa después de la visión. Por lo tanto, uno de los canales bastante comunes de fuga de información es el canal acústico. En el canal acústico, el portador de información es el sonido que se encuentra en la banda de ultra (más de 20.000 Hz), rangos audibles e infrasónicos. El rango de frecuencias de sonido audible para una persona se encuentra en el rango de 16 a 20,000 Hz, y contenido en el habla humana, de 100 a 6,000 Hz.

En el espacio de aire libre, los canales acústicos se forman en las habitaciones durante las negociaciones en el caso de puertas, ventanas y rejillas de ventilación abiertas. Además, dichos canales están formados por el sistema de ventilación de aire del local. En este caso, la formación de canales depende significativamente de las dimensiones geométricas y la forma de los conductos de aire, las características acústicas de los elementos conformados de válvulas, distribuidores de aire y elementos similares.

canales electromagnéticos. El portador de información son las ondas electromagnéticas en el rango de ultralargas con una longitud de onda de 10 000 m (frecuencias inferiores a 30 Hz) hasta sublimadas con una longitud de onda de 1 - 0,1 mm. (frecuencias de 300 a 3000 GHz). Cada uno de estos tipos ondas electromagnéticas tiene características específicas de propagación, tanto en el rango como en el espacio. Las ondas largas, por ejemplo, se propagan a distancias muy largas, las ondas milimétricas, por el contrario, a la distancia de la línea de visión única en unidades y decenas de kilómetros. Además, varios cables telefónicos y de otro tipo y cables de comunicación crean a su alrededor campos magnéticos y eléctricos, que también actúan como elementos de fuga de información debido a captaciones en otros cables y elementos de equipos en la zona cercana a su ubicación.

canales materiales Las fugas de información son una variedad de materiales en forma sólida, líquida y gaseosa o corpuscular (elementos radiactivos). Muy a menudo, se trata de varios desechos de producción, productos defectuosos, materiales de borrador, etc.

Es obvio que cada fuente de información confidencial puede tener, en un grado u otro, algún conjunto de canales de fuga de información. Los motivos de la fuga suelen estar asociados con la imperfección de los estándares de conservación de la información, así como con la violación de estos estándares (incluidos los imperfectos), la desviación de las reglas para el manejo de documentos relevantes, medios técnicos, muestras de productos y otros materiales que contienen información confidencial.

Los factores de fuga pueden incluir, por ejemplo:

    conocimiento insuficiente por parte de los empleados de la empresa de las reglas de protección de la información y malentendidos (o malentendidos) de la necesidad de su cuidadoso cumplimiento;

    control débil sobre el cumplimiento de las normas de protección de la información por parte de las medidas legales, organizativas y de ingeniería.

Acceso no autorizado (UAS)

Este es el tipo más común de amenazas de información cuando un usuario obtiene acceso a un objeto para el cual no tiene permiso de acuerdo con la política de seguridad adoptada por la organización. Por lo general, el principal problema es determinar quién debe tener acceso a qué conjuntos de datos y quién no. En otras palabras, es necesario definir el término "no autorizado".

Por naturaleza, el impacto de NSD es un impacto activo que utiliza errores del sistema. La AU suele referirse directamente al conjunto de datos requerido, o actúa sobre información sobre accesos autorizados para legalizar la AU. Cualquier objeto del sistema puede estar sujeto a AU. NSD se puede realizar tanto estándar como especialmente diseñado herramientas de software a los objetos

También hay formas bastante primitivas de acceso no autorizado:

    robo de soportes de información y desperdicio documental;

    iniciativa de cooperación;

    incentivo para cooperar por parte del ladrón;

    extorsión;

    escuchar a escondidas;

    observación y otras formas.

Cualquier método de fuga de información confidencial puede provocar daños materiales y morales significativos tanto para la organización donde opera el SI como para sus usuarios.

Los gerentes deben recordar que una gran parte de las causas y condiciones que crean los requisitos previos y la posibilidad de apropiación indebida de información confidencial surge de deficiencias elementales de los jefes de las organizaciones y sus empleados. Por ejemplo, las razones y condiciones que crean los requisitos previos para la filtración de secretos comerciales pueden incluir:

    conocimiento insuficiente por parte de los empleados de la organización de las reglas para proteger la información confidencial y falta de comprensión de la necesidad de su cuidadosa observancia;

    uso de medios técnicos no certificados para el tratamiento de información confidencial;

    control débil sobre el cumplimiento de las normas de protección de la información por medidas legales de organización e ingeniería, etc.

Ejemplo No. 1 (M. Nakamoto ";Japón lucha contra las filtraciones"; ";Lunes"; con fecha 02/03/2004)

En los escándalos y conflictos relacionados con el espionaje industrial, las empresas japonesas han sido durante mucho tiempo las acusadas; uno de los ejemplos más famosos fue el caso de 1982, cuando los empleados de Hitachi fueron acusados ​​de robar propiedad intelectual de IBM. Sin embargo, ahora que la competencia internacional se intensifica en áreas tradicionalmente dominadas por los japoneses, ellos mismos se están convirtiendo cada vez más en víctimas de espías industriales.

Sharp Corporation, que guarda cuidadosamente sus propios desarrollos tecnológicos, ha ubicado su planta ultramoderna de paneles de cristal líquido en la ciudad de Kameyama, en una zona montañosa remota, lejos de miradas indiscretas. Pero aquí tampoco el gigante de la industria electrónica se siente como en casa. completa seguridad: A partir de cierto momento, la alarma de los empleados de Sharp empezó a ser provocada por un misterioso coche que daba vueltas alrededor de las instalaciones secretas de la corporación una vez al mes. El automóvil sospechoso, según los representantes de Sharp, bien puede pertenecer a un agente de una compañía rival, con la esperanza de descubrir detalles importantes del conocimiento de otra persona.

“La fuga de tecnología de Japón reduce la competitividad del país y conduce a una reducción del empleo”, dijo Yoshinori Komiya, director de la Agencia de Protección de la Propiedad Intelectual del Ministerio de Economía, Comercio e Industria (METI). Reconocemos que algunas tecnologías están sujetas a transferencia al extranjero; pero a menudo se transfieren tecnologías que los ejecutivos de la empresa desean mantener en secreto”.

Este problema se ha vuelto especialmente doloroso para el gobierno japonés ahora, cuando los vecinos del país del sol naciente han logrado un gran éxito en el mercado de alta tecnología. Incluso las empresas japonesas más grandes y fuertes del mercado ahora tienen que tomar una posición defensiva y proteger cuidadosamente su propiedad intelectual.

Según el METI, muchas empresas que son víctimas del espionaje industrial tratan de no armar un escándalo, ya que son sus propios empleados, no agentes externos, los culpables de los robos. Como admite Yokio Sotoku, vicepresidente de Matsushita, todavía hay muchos abusos de "quinta columna" en las empresas japonesas, como los empleados que trabajan los fines de semana en empresas competidoras.

Los estudios del METI también muestran que uno de los canales de fuga de información comercial son los ex empleados de empresas japonesas que aceptan puestos de trabajo en otros países asiáticos y se llevan consigo el know-how de sus antiguos empleadores. METI identificó las principales formas en que la información confidencial se filtra a los competidores de las empresas japonesas, incluida la copia de datos por parte de los empleados fuera del horario laboral; trabajo de empleados a tiempo parcial en empresas competidoras (por ejemplo, los fines de semana); creación de una empresa conjunta con una empresa extranjera con una política de seguridad de la información insuficientemente desarrollada; violación por parte del socio-proveedor del equipo del acuerdo de confidencialidad, etc.

METI señala que muchas empresas que no se dan cuenta a tiempo del riesgo asociado con la fuga de conocimientos incurren en pérdidas significativas debido a esto, pero los tribunales en tales casos los tratan sin simpatía, ya que estamos hablando de negligencia y descuido. De los 48 casos judiciales en los que empresas japonesas exigieron compensación por daños y perjuicios por el robo de propiedad intelectual, solo 16 casos se consideraron justificados.

Ejemplo No. 2 (B. Gossage ";Chatterbox es una bendición para un competidor"; ";Lunes"; con fecha 16/02/2004)

Phil Sipowicz, fundador y director ejecutivo de la consultora estadounidense de TI Everynetwork, nunca se ha considerado un orador hablador o imprudente. Al negociar una posible sociedad con uno de sus competidores, Sipovich trató de no mostrar sus cartas, hablando solo de lo que consideraba realmente necesario para sacar adelante el trato.

Después de las negociaciones, un Sipovich optimista, junto con su abogado, redactaron un acuerdo de confidencialidad y se lo enviaron por fax a su socio. La respuesta llegó solo unas semanas después y resultó ser inesperada: el socio dijo que no estaba interesado ni en una fusión, ni en una alianza, ni en nada más ... Y un mes después, uno de los clientes de Sipovich llamó y dijo que se le había acercado con la sugerencia de otro consultor. Al final resultó que, ¡el mismo compañero fallido! Solo entonces Sipovich recordó que durante las negociaciones mencionó accidentalmente a tres de sus clientes clave. Sus sospechas estaban justificadas: pronto otros dos clientes también recibieron ofertas de un consultor alternativo. “No era una campaña de marketing a gran escala, buscaban un acercamiento solo a esos clientes que yo mismo mencioné”, afirma Sipovich.

La divulgación y la filtración conducen a la familiarización ilegal con información confidencial cuando costo mínimo esfuerzo por parte del atacante. Esto se ve facilitado por algunas características y acciones personales y profesionales no mejores de los empleados de la empresa, presentadas en la Fig. 3


Arroz. 3 Características personales y profesionales y acciones de los empleados que contribuyen a la implementación de amenazas a la seguridad de la información

E incluso si el empleado no es un atacante, puede cometer errores sin querer por fatiga, enfermedad, etc.

Uso erróneo de los recursos de información, siendo sancionado, sin embargo, puede conducir a la destrucción, divulgación. o compromiso de dichos recursos. Esta amenaza suele ser el resultado de errores en el software AIS.

Destrucción de información informática.- esto es borrarlo en la memoria de la computadora, borrarlo de los medios físicos, así como cambios no autorizados en sus datos constituyentes que cambian radicalmente el contenido (por ejemplo, la introducción de información falsa, agregar, cambiar, borrar registros). La transferencia simultánea de información a otro medio de máquina no se considera destrucción de información informática en el contexto del derecho penal solo si, como resultado de estas acciones, el acceso de los usuarios legítimos a la información no se vio obstaculizado o excluido significativamente. .

La capacidad del usuario para recuperar la información destruida utilizando herramientas de software o para obtener esta información de otro usuario no exime de responsabilidad al perpetrador.

La destrucción de información no es el cambio de nombre del archivo donde se encuentra, así como el "borrado" automático; Las versiones anteriores de los archivos son las más recientes.

Bloqueo de información de la computadora- se trata de una dificultad artificial en el acceso de los usuarios a la información informática, no relacionada con su destrucción. En otras palabras, es la realización de acciones con información, cuyo resultado es la imposibilidad de obtenerla o utilizarla para los fines previstos con la total seguridad de la propia información.

Compromiso de información, por regla general, se implementa al realizar cambios no autorizados en la base de datos, como resultado de lo cual su consumidor se ve obligado a abandonarla o hacer esfuerzos adicionales para detectar cambios y restaurar la información verdadera. En el caso de utilizar información comprometida, el consumidor corre el peligro de tomar decisiones equivocadas con todas las consecuencias consiguientes.

La denegación de información, en particular, el no reconocimiento de una transacción (operación en un banco) consiste en el no reconocimiento por parte del destinatario o remitente de la información de los hechos de su recepción o envío. En el contexto de las actividades de marketing, esto, en particular, permite que una de las partes rescinda los acuerdos financieros concluidos "técnicamente"; manera, sin renunciar formalmente a ellos y con ello causar un perjuicio importante a la otra parte.

Modificación de la información de la computadora- se trata de la introducción de cualesquiera modificaciones en el mismo, salvo las relativas a la adaptación de un programa informático o de una base de datos. La adaptación de un programa de ordenador o de una base de datos es “la introducción de cambios realizados únicamente con el fin de garantizar el funcionamiento de un programa de ordenador o de una base de datos en un hardware de usuario específico o bajo el control de programas de usuario específicos” (parte 1 del artículo 1 de la Ley de la Federación Rusa del 23 de septiembre de 1992 del año "Sobre la protección legal de programas para computadoras electrónicas y bases de datos";). En otras palabras, esto significa un cambio en su contenido con respecto a la información que estaba originalmente (antes del acto) a disposición del propietario o usuario legal.

Copiar información de la computadora- producción e impresión sostenible de la segunda y posteriores copias de la base de datos, archivos en cualquier forma material, así como su registro en un medio de máquina, en la memoria de la computadora.

Negación de servicio representa una amenaza muy importante y generalizada, cuyo origen es el propio AIS. Tal falla es especialmente peligrosa en situaciones en las que un retraso en la provisión de recursos al suscriptor puede tener graves consecuencias para él. Por lo tanto, la falta de los datos del usuario necesarios para tomar una decisión durante el período en que esta decisión aún puede implementarse efectivamente puede causar acciones irracionales.

Las principales formas típicas de acceso no autorizado a la información son:

    interceptación de radiación electrónica;


  • Documento

    ... informativoseguridad. 8.2.9. Requerimientos generales para asegurar informativoseguridad bancario información procesos tecnológicos 8.2.9.1. Sistema asegurar informativoseguridad bancario informativo ... -económico ...

  • Seguridad de información

    Tutorial

    Para asegurar informativoseguridad RF; insuficiente económico el poder del estado; disminución de la eficiencia sistemas educacion y educacion...

  • Seguridad de la información del complejo educativo y metodológico de la actividad emprendedora

    Complejo de formación y metodología

    Matemáticas, informática, económico teoría, estadística,... informativoseguridad. B. Métodos de seguridad criptográfica informativoseguridad. B. Requisitos de garantía informativoseguridad corporativo informativosistemas ...

Los principales tipos de amenazas a la seguridad de los sistemas de información son:

Actuaciones deliberadas de infractores e intrusos (ofendidos del personal, delincuentes, espías, saboteadores, etc.).

Las amenazas a la seguridad se pueden clasificar según varios criterios:

1. En base a los resultados de la promoción:

1) la amenaza de fuga;

2) la amenaza de modificación;

3) la amenaza de pérdida.

2. Basado en:

· no intencional;

· Intencional.

Pueden surgir amenazas aleatorias (involuntarias) como resultado de:

Desastres naturales y accidentes (inundaciones, huracanes, terremotos, incendios, etc.);

Fallo y falla de equipos (medios técnicos) de AITU;

Consecuencias de errores en el diseño y desarrollo de componentes AIS (hardware, tecnología de procesamiento de información, programas, estructuras de datos, etc.);

Errores operacionales (de usuarios, operadores y otro personal).

Razones principales amenazas involuntarias hechas por el hombre SIA:

· Falta de atención;

Infringir las normas e ignorar las restricciones establecidas en el sistema;

· Incompetencia;

· Negligencia.

Ejemplos de amenazas:

1) acciones no intencionales que provoque la falla parcial o total del sistema o la destrucción del hardware, software, recursos de información del sistema (daños no intencionales al equipo, eliminación, distorsión de archivos de información importante o programas, incluidos los de sistema, etc.);

2) activación incorrecta del equipo o cambiar los modos de funcionamiento de dispositivos y programas;

3) destrucción involuntaria de medios información;

4) introducción ilegal y uso de programas no grabados (de juego, educativos, tecnológicos, etc.)., que no son necesarios para que el infractor desempeñe sus funciones oficiales) con el consiguiente gasto irrazonable de recursos (carga del procesador, incautación de RAM y memoria en medios externos);

6) infección de la computadora virus;

7) acciones descuidadas que conducen a divulgación de información confidencial o ponerlo a disposición del público;

8) divulgación, transferencia o pérdida de atributos de control de acceso (n contraseñas, claves de cifrado, tarjetas de identificación, pases, etc.);

9) ignorar las restricciones organizativas(reglas establecidas) en el rango en el sistema;

10) iniciar sesión sin pasar por la seguridad(cargar un sistema operativo externo desde medios magnéticos extraíbles, etc.);

11) uso incompetente, ajuste o apagado ilegal medios de protección personal de seguridad;

12) reenviar datos a una dirección errónea del suscriptor (dispositivo);

13) ingreso de datos erróneos;

14) daño no intencional a los canales de comunicación.


amenazas deliberadas - se trata de amenazas AIS provocadas por la actividad humana, asociadas a las aspiraciones egoístas de las personas (intrusos).

Las fuentes de amenazas en relación con el sistema de información pueden ser externas o internas.

Desafortunadamente, el resultado de la implementación de ambas amenazas son las mismas consecuencias: pérdida de información, violación de su confidencialidad, su modificación.

Principal amenazas intencionales deliberadas generalmente dirigido a:

interrupción intencional del sistema y su falla,

· con el fin de penetración en el sistema y el acceso no autorizado a la información y su uso para beneficio personal.

Las amenazas deliberadas, a su vez, se pueden dividir en:

1. Activo y pasivo .

Amenazas Pasivas - estén dirigidos principalmente al uso no autorizado de los recursos de información que no implique daño y destrucción de la información.

Para ello se utilizan varios métodos :

A) uso de dispositivos de escucha, filmación remota de fotos y videos, robo de medios, etc.;

b) robo de medios de información (discos magnéticos, cintas, chips de memoria, dispositivos de almacenamiento y computadoras personales);

c) interceptación de datos transmitidos a través de canales de comunicación y su análisis para conocer los protocolos de intercambio, las reglas de ingreso a la comunicación y autorización del usuario y los intentos posteriores de imitarlos para penetrar en el sistema;

GRAMO) leer el resto de la información de la memoria RAM y de los dispositivos de almacenamiento externo (búfer de memoria de la impresora);

e) leer información de áreas de RAM utilizado por el sistema operativo (incluido el subsistema de protección);

mi) obtención ilegal de contraseñas y otros requisitos para el control de acceso (por agentes, utilizando la negligencia de los usuarios, mediante selección, imitando la interfaz del sistema, etc., seguido de disfrazarse de usuario registrado (“masquerade”);

Amenazas activas - violación funcionamiento normal sistema apuntando a sus componentes.

Métodos de implementación:

A) falla de la PC o del sistema operativo;

B) interrupción de los canales de comunicación;

C) piratear el sistema de seguridad;

D) el uso de virus de software, etc.

2. Amenazas internas y externas .

iniciados pueden ser personas de las siguientes categorías de personal:

§ personal de apoyo y mantenimiento (operadores, electricistas, técnicos) del sistema;

§ empleados de los departamentos de desarrollo y mantenimiento de software (programadores de aplicaciones y sistemas);

§ empleados del servicio de seguridad AITU;

§ gerentes de varios niveles de la jerarquía laboral.

Según una investigación realizada en el BIS, más del 80% de las infracciones son cometidas por empleados bancarios

Extranjeros que pueden ser infractores externos .

§ clientes (representantes de organizaciones, ciudadanos);

§ visitantes (invitados en cualquier ocasión);

§ representantes de organizaciones que interactúan en temas de asegurar la vida de la organización (energía, agua, suministro de calor, etc.);

representantes de organizaciones competidoras (servicios especiales extranjeros) o personas que actúen bajo sus instrucciones;

2.Métodos y medios de protección

Sistema de protección - es un conjunto (complejo) de medidas especiales de carácter legal (legislativo) (de carácter administrativo, organizativo, físico y técnico (software y hardware) medios de protección, así como personal especial destinado a garantizar la seguridad de la información, tecnologías de la información y sistema automático generalmente.

En la práctica internacional y rusa, los estándares se utilizan para evaluar el nivel de seguridad de los sistemas informáticos. En los EE. UU., el documento que contiene estos estándares se denomina Libro Naranja. (1985). Proporciona los siguientes niveles de seguridad del sistema:

Clase más alta - A;

clase intermedia -B;

Nivel bajo - C;

· La clase de sistemas que no han superado la prueba -D.

En la práctica rusa, la Comisión Técnica Estatal del Presidente de la Federación Rusa ha desarrollado un documento guía que prevé el establecimiento de 7 clases de seguridad de CVT contra el acceso no autorizado. Al mismo tiempo, las medidas de protección cubren los siguientes subsistemas:

· Control de acceso;

· Registro y contabilidad;

· criptográfico;

· Garantizar la integridad;

· Medidas legislativas;

medidas físicas.

Los métodos y medios para garantizar la seguridad de la información se muestran en la Figura 2. Considere el contenido principal de los métodos presentados de protección de la información, que forman la base de los mecanismos de protección.




Arriba