تهدیدات احتمالی برای امنیت اطلاعات انواع تهدیدات امنیت اطلاعات نمونه های خاص از نقض امنیت اطلاعات و دسترسی به داده ها

در جامعه مدرن فناوری اطلاعاتو ذخیره سازی در رسانه الکترونیکیپایگاه داده های عظیم، مسائل مربوط به تضمین امنیت اطلاعات و گونه ها تهدیدات اطلاعاتیخالی از بیکاری نیستند اقدامات تصادفی و عمدی با منشاء طبیعی یا مصنوعی که می تواند به صاحب یا استفاده کننده اطلاعات آسیب برساند موضوع این مقاله است.

اصول تضمین امنیت در حوزه اطلاعات

اصول اصلی امنیت اطلاعات، سیستم تضمین ایمنی و یکپارچگی آن عبارتند از:

  • یکپارچگی داده های اطلاعاتی این اصل دلالت بر این دارد که اطلاعات محتوا و ساختار را در حین انتقال و ذخیره سازی حفظ می کند. حق ایجاد، تغییر یا از بین بردن داده ها فقط برای کاربرانی که وضعیت دسترسی مناسب دارند محفوظ است.
  • حریم خصوصی داده ها قابل درک است که دسترسی به آرایه داده دارای دایره محدودی از کاربران مجاز در این سیستم است و در نتیجه محافظت در برابر دسترسی غیرمجاز به اطلاعات را فراهم می کند.
  • در دسترس بودن مجموعه داده مطابق با این اصل، کاربران مجاز به موقع و بدون مانع به آن دسترسی پیدا می کنند.
  • قابلیت اطمینان اطلاعات این اصل در این واقعیت بیان می شود که اطلاعات صرفاً متعلق به موضوعی است که از او دریافت شده و منبع آن است.

چالش های امنیتی

مسائل امنیت اطلاعات زمانی مطرح می شود که اختلالات و خطاها در یک سیستم کامپیوتری می تواند منجر به عواقب جدی شود. و وظایف یک سیستم امنیت اطلاعات به معنای اقدامات چند جانبه و جامع است. این موارد شامل جلوگیری از سوء استفاده، آسیب، تحریف، کپی و مسدود کردن اطلاعات است. این شامل نظارت و جلوگیری از دسترسی غیرمجاز توسط افراد بدون سطح مجوز مناسب، جلوگیری از نشت اطلاعات و تمام تهدیدات احتمالی برای یکپارچگی و محرمانه بودن آن است. در توسعه مدرنمسائل امنیتی پایگاه داده نه تنها برای کاربران کوچک و خصوصی، بلکه برای مؤسسات مالی نیز اهمیت پیدا می کند. شرکت های بزرگ.

طبقه بندی انواع تهدیدات امنیت اطلاعات

منظور ما از "تهدید" در این زمینه بالقوه است اقدامات ممکنپدیده ها و فرآیندهایی که می تواند منجر به پیامدها یا اثرات نامطلوب بر روی سیستم عامل یا اطلاعات ذخیره شده در آن شود. که در دنیای مدرنتعداد نسبتاً زیادی از این گونه تهدیدات اطلاعاتی وجود دارد که انواع آنها بر اساس یکی از معیارها طبقه بندی می شوند.

بنابراین، با توجه به ماهیت وقوع، آنها را تشخیص می دهند:

  • تهدیدات طبیعی اینها آنهایی هستند که در نتیجه تأثیرات فیزیکی یا پدیده های طبیعی به وجود آمده اند.
  • تهدیدات انسان ساز به این گونهتهدیدهای اطلاعاتی شامل هر چیزی است که با اعمال انسان مرتبط است.

با توجه به میزان عمد بودن، تهدیدها به سهوی و عمدی تقسیم می شوند.

بسته به منبع مستقیم تهدید امنیت اطلاعات، می تواند طبیعی (مثلاً پدیده های طبیعی)، انسانی (نقض محرمانگی اطلاعات با افشای آن)، نرم افزار و سخت افزار باشد. نوع دوم به نوبه خود می تواند به تهدیدات مجاز (خطا در عملکرد سیستم عامل) و غیرمجاز (هک وب سایت و آلودگی به ویروس) تقسیم شود.

طبقه بندی بر اساس فاصله منبع

بسته به محل منبع، 3 نوع اصلی تهدید اطلاعاتی وجود دارد:

  • تهدید از منبعی خارج از رایانه سیستم عامل. به عنوان مثال، رهگیری اطلاعات در زمان انتقال آن از طریق کانال های ارتباطی.
  • تهدیدهایی که منبع آنها در داخل سیستم عامل کنترل شده است. به عنوان مثال، سرقت اطلاعات یا نشت اطلاعات.
  • تهدیداتی که در خود سیستم ایجاد می شود. به عنوان مثال، انتقال یا کپی نادرست یک منبع.

سایر طبقه بندی ها

صرف نظر از دور بودن منبع، نوع تهدید اطلاعاتی می تواند غیرفعال باشد (تاثیر مستلزم تغییر در ساختار داده نیست) و فعال (تاثیر ساختار داده ها، محتوای سیستم کامپیوتری را تغییر می دهد).

علاوه بر این، تهدیدات اطلاعاتی ممکن است در مراحل دسترسی به رایانه ظاهر شوند و پس از دسترسی مجاز (مثلاً استفاده غیرمجاز از داده ها) شناسایی شوند.

بسته به موقعیت آنها، تهدیدها می توانند 3 نوع باشند: آنهایی که در مرحله دسترسی به اطلاعات واقع در دستگاه های خارجیحافظه، در حافظه دسترسی تصادفیو در آن که در امتداد خطوط ارتباطی در گردش است.

برخی از تهدیدها (به عنوان مثال، سرقت اطلاعات) به فعالیت سیستم بستگی ندارند، برخی دیگر (ویروس ها) تنها در طول پردازش داده ها شناسایی می شوند.

تهدیدات غیر عمدی (طبیعی).

مکانیسم‌های اجرای این نوع تهدید اطلاعاتی و همچنین روش‌های پیشگیری از آنها به خوبی مورد مطالعه قرار گرفته است.

خطر خاص برای سیستم های کامپیوترینشان دهنده حوادث و پدیده های طبیعی (طبیعی). در نتیجه چنین تأثیری، اطلاعات غیرقابل دسترس می شود (کلاً یا جزئی)، می تواند تحریف شود یا کاملاً از بین برود. یک سیستم امنیت اطلاعات نمی تواند به طور کامل چنین تهدیدهایی را از بین ببرد یا از آن جلوگیری کند.

خطر دیگر اشتباهاتی است که هنگام توسعه یک سیستم کامپیوتری انجام می شود. به عنوان مثال، الگوریتم های عملیاتی نادرست، نرم افزار نادرست. اینها انواع خطاهایی هستند که اغلب توسط مهاجمان استفاده می شود.

نوع دیگری از تهدیدات غیرعمدی، اما قابل توجه امنیت اطلاعات، بی کفایتی، سهل انگاری یا بی توجهی کاربران است. در 65 درصد موارد تضعیف امنیت اطلاعات سیستم ها، نقض مسئولیت های عملکردی توسط کاربران بود که منجر به از دست دادن، نقض محرمانه بودن و یکپارچگی اطلاعات شد.

تهدیدهای اطلاعاتی عمدی

این نوع تهدید با ماهیت پویا و افزودن مداوم انواع و روش های جدید اقدامات هدفمند توسط متخلفان مشخص می شود.

در این منطقه، مهاجمان از برنامه های خاصی استفاده می کنند:

  • ویروس ها برنامه های کوچکی هستند که به طور مستقل کپی و در سراسر سیستم پخش می شوند.
  • کرم ها ابزارهایی هستند که هر بار که کامپیوتر بوت می شود فعال می شوند. مانند ویروس ها، آنها کپی شده و به طور مستقل در سیستم پخش می شوند که منجر به اضافه بار و مسدود شدن کار آن می شود.
  • اسب های تروجان - پنهان در زیر برنامه های کاربردی مفید بد افزار. آنها می توانند فایل های اطلاعاتی را برای مهاجم ارسال کنند و نرم افزار سیستم را از بین ببرند.

اما بدافزار تنها ابزار نفوذ عمدی نیست. روش های متعددی برای جاسوسی نیز استفاده می شود - شنود، سرقت برنامه ها و ویژگی های امنیتی، هک و سرقت اسناد. رهگیری رمز عبور اغلب با استفاده از آن انجام می شود برنامه های ویژه.

جاسوسی صنعتی

آمار FBI و مؤسسه امنیت رایانه ای (ایالات متحده آمریکا) نشان می دهد که 50٪ از نفوذها توسط کارمندان خود شرکت ها یا شرکت ها انجام می شود. علاوه بر آنها، موضوع این گونه تهدیدات اطلاعاتی شامل شرکت های رقیب، طلبکاران، شرکت های خرید و فروش و همچنین عناصر مجرم می شود.

هکرها و موش های تکنو از نگرانی خاصی هستند. اینها کاربران و برنامه نویسان واجد شرایطی هستند که وب سایت ها را هک می کنند و شبکه های کامپیوتربه منظور کسب سود یا برای منافع ورزشی.

چگونه از اطلاعات محافظت کنیم؟

با وجود رشد مداوم و توسعه پویا انواع مختلف تهدیدات اطلاعاتی، هنوز روش‌هایی برای حفاظت وجود دارد.

  • حفاظت فیزیکی- این اولین مرحله امنیت اطلاعات است. این شامل محدود کردن دسترسی برای کاربران غیرمجاز و یک سیستم دسترسی، به ویژه برای دسترسی به بخش سرور است.
  • سطح اساسی حفاظت از اطلاعات برنامه هایی است که مسدود می کنند ویروس های کامپیوتریو برنامه های آنتی ویروس، سیستم هایی برای فیلتر کردن مکاتبات با ماهیت مشکوک.
  • محافظت در برابر حملات DDoS ارائه شده توسط توسعه دهندگان نرم افزار.
  • ایجاد نسخه های پشتیبان، در رسانه های خارجی دیگر یا به اصطلاح "ابر" ذخیره می شود.
  • طرح بازیابی اطلاعات و بلایا این روش برای شرکت های بزرگکه می خواهند از خود محافظت کنند و در صورت شکست، زمان از کار افتادگی را کاهش دهند.
  • رمزگذاری داده ها هنگام انتقال آن با استفاده از رسانه های الکترونیکی.

حفاظت از اطلاعات نیازمند یک رویکرد یکپارچه است. و هرچه روش‌ها بیشتر باشد، محافظت در برابر دسترسی غیرمجاز، تهدید تخریب یا آسیب به داده‌ها و همچنین سرقت مؤثرتر خواهد بود.

چند واقعیت که شما را به فکر وادار می کند

در سال 2016، 26 درصد از بانک ها حملات DDoS را تجربه کردند.

یکی از بزرگترین نشت اطلاعات شخصی در ژوئیه 2017 در دفتر تاریخچه اعتباری Equifax (ایالات متحده آمریکا) رخ داد. اطلاعات 143 میلیون نفر و 209 هزار شماره کارت اعتباری به دست مهاجمان افتاد.

"هر کسی که صاحب اطلاعات است صاحب جهان است." این بیانیه ارتباط خود را از دست نداده است، به ویژه زمانی که ما در مورددر مورد رقابت بنابراین، در سال 2010 مختل شد ارائه آیفون 4 با توجه به این واقعیت که یکی از کارمندان نمونه اولیه تلفن هوشمند را در یک نوار فراموش کرده بود و دانش آموزی که آن را پیدا کرد نمونه اولیه را به خبرنگاران فروخت. در نتیجه بررسی انحصاری گوشی هوشمند چند ماه قبل از معرفی رسمی آن در رسانه ها منتشر شد.

کل مجموعه تهدیدات بالقوه برای امنیت اطلاعات در یک سیستم کامپیوتری را می توان به 2 کلاس اصلی تقسیم کرد (شکل 1).

عکس. 1

تهدیدهایی که با اقدامات عمدی مهاجمان مرتبط نیستند و در زمان های تصادفی اجرا می شوند نامیده می شوند. تصادفی یا ناخواسته مکانیسم اجرای تهدیدات تصادفی به طور کلی کاملاً به خوبی مطالعه شده است و تجربه قابل توجهی در مقابله با این تهدیدات انباشته شده است.

بلایای طبیعی و حوادث مملو از مخرب ترین عواقب برای CS است، زیرا دومی در معرض تخریب فیزیکی است، اطلاعات از بین می رود یا دسترسی به آن غیرممکن می شود.

شکست ها و شکست ها سیستم های پیچیده اجتناب ناپذیر هستند. در نتیجه شکست و شکست، عملکرد مختل می شود وسایل فنی، داده ها و برنامه ها از بین می روند و مخدوش می شوند، الگوریتم عملکرد دستگاه ها مختل می شود.

خطا در توسعه CS، الگوریتمی و نرم افزار خطاها منجر به عواقبی مشابه عواقب خرابی و خرابی تجهیزات فنی می شود. علاوه بر این، چنین خطاهایی می توانند توسط مهاجمان برای تأثیرگذاری بر منابع CS استفاده شوند.

در نتیجه خطاهای کاربران و پرسنل تعمیر و نگهداری نقض امنیت در 65 درصد موارد رخ می دهد. انجام ناکارآمد، بی دقت یا بی توجه وظایف عملکردی توسط کارکنان منجر به تخریب، نقض یکپارچگی و محرمانه بودن اطلاعات می شود.

تهدیدهای عمدی مرتبط با اقدامات هدفمند مجرم. این دسته از تهدیدات به اندازه کافی مورد مطالعه قرار نگرفته است، بسیار پویا است و دائماً با تهدیدات جدید به روز می شود.

روشها و ابزارهای جاسوسی و خرابکاری اغلب برای به دست آوردن اطلاعات در مورد سیستم امنیتی به منظور نفوذ به CS و همچنین برای سرقت و تخریب استفاده می شود. منابع اطلاعات. این روش‌ها شامل استراق سمع، نظارت بصری، سرقت اسناد و رسانه‌های ذخیره‌سازی رایانه، سرقت برنامه‌ها و ویژگی‌های سیستم امنیتی، جمع‌آوری و تجزیه و تحلیل ضایعات رسانه‌های ذخیره‌سازی رایانه و آتش‌سوزی است.

دسترسی غیرمجاز به اطلاعات (UAI) معمولاً با استفاده از سخت افزار و نرم افزار استاندارد سیستم رایانه ای رخ می دهد که در نتیجه قوانین تعیین شده برای محدود کردن دسترسی کاربران یا فرآیندها به منابع اطلاعاتی نقض می شود. قوانین کنترل دسترسی به عنوان مجموعه ای از مقرراتی است که حقوق دسترسی افراد یا فرآیندها به واحدهای اطلاعات را تنظیم می کند. شایع ترین تخلفات عبارتند از:

رهگیری رمز عبور توسط طراحی خاص انجام می شود

برنامه ها؛

- "بالماسکه" - انجام هر گونه عمل توسط یک کاربر به نمایندگی از کاربر دیگر.

استفاده غیرقانونی از امتیازات، مصادره امتیازات کاربران قانونی توسط یک متجاوز است.

فرآیند پردازش و انتقال اطلاعات توسط ابزار فنی یک سیستم کامپیوتری با تشعشعات الکترومغناطیسی به فضای اطراف و القای سیگنال های الکتریکی در خطوط ارتباطی همراه است. آنها نام گرفتند تشعشعات و تداخل الکترومغناطیسی کاذب (PEMIN). با کمک تجهیزات ویژه، سیگنال ها دریافت، جداسازی، تقویت می شوند و می توانند در دستگاه های ذخیره سازی (دستگاه های حافظه) مشاهده یا ضبط شوند. تابش الکترومغناطیسیتوسط مهاجمان نه تنها برای به دست آوردن اطلاعات، بلکه برای از بین بردن آن استفاده می شود.

یک تهدید بزرگ برای امنیت اطلاعات در CS است اصلاح غیرمجاز ساختارهای الگوریتمی، نرم افزاری و فنی سیستم ، که به آن "نشانک" می گویند. به عنوان یک قاعده، "نشانک ها" در سیستم های تخصصی تعبیه شده اند و یا برای اثرات مضر مستقیم بر روی سیستم کامپیوتری یا برای ایجاد ورود کنترل نشده به سیستم استفاده می شوند.

یکی از منابع اصلی تهدیدات امنیتی، استفاده از برنامه های ویژه ای است که در مجموع نامیده می شوند "برنامه های خرابکاری" . چنین برنامه هایی عبارتند از:

- "ویروس های کامپیوتری" - برنامه های کوچکی که پس از وارد شدن به رایانه، با ایجاد کپی از خود به طور مستقل منتشر می شوند و در صورت رعایت شرایط خاصی، تأثیر منفی بر سیستم رایانه ای می گذارند.

-- "کرم ها" برنامه هایی هستند که هر بار که سیستم بوت می شود، با قابلیت انتقال به سیستم یا شبکه کامپیوتری و بازتولید کپی ها اجرا می شوند. گسترش بهمن مانند برنامه ها منجر به بارگذاری بیش از حد کانال های ارتباطی، حافظه و سپس مسدود شدن سیستم می شود.

- "اسب های تروجان" - برنامه هایی که شبیه هستند برنامه مفید، اما در واقع عملکردهای مضر (از بین بردن نرم افزار، کپی و ارسال فایل های حاوی اطلاعات محرمانه برای مهاجم و غیره) انجام می دهند.

علاوه بر تهدیدات امنیتی ذکر شده در بالا، خطر نشت اطلاعات نیز وجود دارد که هر ساله به یک موضوع امنیتی مهم تبدیل می شود. برای مقابله موثر با نشت ها، باید بدانید که چگونه رخ می دهند (شکل 2).

شکل 2

چهار نوع اصلی نشت، اکثریت قریب به اتفاق (84٪) حوادث را تشکیل می دهند که نیمی از این سهم (40٪) محبوب ترین تهدید - سرقت رسانه ای است. 15 درصد اطلاعات داخلی است. این دسته شامل حوادث ناشی از اقدامات کارکنانی است که دسترسی قانونی به اطلاعات داشتند. به عنوان مثال، یک کارمند حق دسترسی به اطلاعات را نداشت، اما توانست سیستم های امنیتی را دور بزند. یا یک خودی به اطلاعات دسترسی داشته و آن را به خارج از سازمان برده است. بر حمله هکریهمچنین 15 درصد از تهدیدات را تشکیل می دهد. این گروه گسترده از حوادث شامل تمام نشت هایی است که در نتیجه نفوذ خارجی رخ داده است. نسبت نه چندان زیاد نفوذ هکرها با این واقعیت توضیح داده می شود که خود نفوذها کمتر قابل توجه شده اند. 14 درصد نشت وب بود. این دسته شامل کلیه درزهای مرتبط با انتشار اطلاعات محرمانه در مکان های عمومی، به عنوان مثال، در شبکه های جهانی. 9 درصد نشت کاغذ است. طبق تعریف، نشت کاغذ هر گونه نشتی است که در نتیجه چاپ اطلاعات محرمانه روی کاغذ رخ می دهد. 7 درصد دیگر تهدیدات احتمالی هستند. این دسته شامل حوادثی است که علت دقیق آن مشخص نشد و همچنین درزهایی که پس از استفاده از اطلاعات شخصی برای مقاصد غیرقانونی پس از این واقعیت مشخص شد.

علاوه بر این، در حال حاضر به طور فعال در حال توسعه است فیشینگ - فناوری کلاهبرداری اینترنتی که شامل سرقت اطلاعات محرمانه شخصی مانند رمزهای عبور دسترسی، شماره کارت اعتباری، حساب های بانکی و سایر اطلاعات شخصی است. فیشینگ (از انگلیسی Fishing - fishing) مخفف کلمه password fishing است و نه از کاستی های فنی سیستم کامپیوتری، بلکه از زودباوری کاربران اینترنت استفاده می کند. مهاجم طعمه را به اینترنت پرتاب می کند و "همه ماهی ها را می گیرد" - کاربرانی که عاشق آن هستند.

صرف نظر از ویژگی های انواع خاص تهدیدات، امنیت اطلاعات باید یکپارچگی، محرمانه بودن و در دسترس بودن را حفظ کند. تهدیدهای یکپارچگی، محرمانه بودن و در دسترس بودن، اولیه هستند. نقض یکپارچگی شامل هرگونه تغییر عمدی اطلاعات ذخیره شده در یک سیستم کامپیوتری یا انتقال از یک سیستم به سیستم دیگر است. نقض محرمانگی می تواند منجر به موقعیتی شود که اطلاعات برای شخصی که صلاحیت دسترسی به آن را ندارد شناخته شود. خطر عدم دسترسی به اطلاعات زمانی به وجود می آید که در نتیجه اقدامات عمدی سایر کاربران یا مهاجمان، دسترسی به برخی از منابع CS مسدود شود.

نوع دیگری از تهدید امنیت اطلاعات، تهدید افشای پارامترهای CS است. در نتیجه اجرای آن، هیچ آسیبی به اطلاعات پردازش شده در CS وارد نمی شود، اما در عین حال احتمال بروز تهدیدات اولیه به طور قابل توجهی افزایش می یابد.

تهدیدات ناشی از تضاد منافع اقتصادی است عناصر مختلفتعامل در داخل و خارج از سیستم اجتماعی-اقتصادی - از جمله در حوزه اطلاعات. آنها محتوا و جهت فعالیت ها را برای تضمین امنیت عمومی و اطلاعات تعیین می کنند. لازم به ذکر است که تحلیل مشکلات امنیت اقتصادی باید با در نظر گرفتن روابط متقابل تضادهای اقتصادی، تهدیدها و زیان هایی که اجرای تهدیدها می تواند منجر شود، انجام شود. این تحلیل منجر به زنجیره زیر می شود:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

یک تهدید معمولاً یا با ماهیت (نوع، روش) اثر بی ثبات کننده بر اشیاء مادی شناسایی می شود. نرم افزاریا اطلاعات، یا با عواقب (نتایج) چنین تأثیری.

از نقطه نظر حقوقی، مفهوم تهدید به شدت به مقوله حقوقی خسارت مربوط می شود، که قانون مدنی فدراسیون روسیه (قسمت اول، ماده 15) آن را به عنوان "هزینه های واقعی وارد شده توسط موضوع در نتیجه تخلف" تعریف می کند. حقوق او (مثلا دزدی، افشای یا استفاده از اطلاعات محرمانه توسط متخلف)، از دست دادن یا آسیب رساندن به اموال و همچنین هزینه هایی که او باید برای بازگرداندن حق نقض شده و ارزش خسارت دیده یا از دست رفته انجام دهد. ویژگی."

تجزیه و تحلیل پیامدهای منفی ظهور و اجرای تهدیدها مستلزم شناسایی اجباری منابع احتمالی تهدیدات، آسیب پذیری هایی است که به تجلی آنها و روش های اجرای آنها کمک می کند. در این راستا، تهدیدات برای امنیت اقتصادی و اطلاعاتی باید طبقه بندی شوند تا بتوان به طور کامل و کافی این شناسایی را انجام داد: بر اساس منبع تهدید، ماهیت وقوع آن، بر اساس احتمال اجرا، در رابطه با نوع آن. فعالیت های انسانی، توسط هدف حمله، با عواقب، با قابلیت های پیش بینی.

تهدیدات را می توان بر اساس معیارهای مختلفی طبقه بندی کرد:

  • در مورد مهم ترین مؤلفه های امنیت اطلاعات (در دسترس بودن، یکپارچگی، محرمانه بودن) که در درجه اول تهدیدها علیه آنها است.
  • توسط اجزای سیستم‌ها و فناوری‌های اطلاعاتی (داده‌ها، سیستم‌های سخت‌افزاری و نرم‌افزاری، شبکه‌ها، زیرساخت‌های پشتیبانی) که مستقیماً مورد هدف تهدید قرار می‌گیرند.
  • با روش اجرا (اقدامات تصادفی یا عمدی، رویدادهای ساخته شده توسط انسان یا مقیاس طبیعی)؛
  • بومی سازی منبع تهدیدات (خارج یا درون فناوری اطلاعات یا سیستم).

یکی از مدل های احتمالی طبقه بندی تهدید در شکل 1 نشان داده شده است. 2.1 [ویخورف، اس.، کوبتسف آر.، 2002].


برنج. 2.1.

در طول تجزیه و تحلیل، لازم است اطمینان حاصل شود که اکثر منابع احتمالی تهدیدات و آسیب پذیری ها شناسایی و با یکدیگر مقایسه شده و همه منابع شناسایی شده تهدیدات و آسیب پذیری ها با روش های خنثی سازی و حذف آنها مقایسه می شوند.

این طبقه بندی می تواند به عنوان مبنایی برای توسعه روشی برای ارزیابی ارتباط یک تهدید خاص، و زمانی که بیشترین تهدیدات فعلیمی توان برای انتخاب روش ها و ابزارهایی برای جلوگیری یا خنثی کردن آنها اقداماتی انجام داد.

هنگام شناسایی تهدیدات فعلی، روش کارشناسی-تحلیلی اشیاء حفاظتی را که در معرض یک تهدید خاص قرار دارند، منابع مشخصه این تهدیدات و آسیب پذیری هایی که در اجرای تهدیدها نقش دارند را تعیین می کند.

بر اساس تجزیه و تحلیل، ماتریسی از روابط بین منابع تهدید و آسیب پذیری تهیه شده است که از آن پیامدهای احتمالی اجرای تهدیدات (حملات) مشخص شده و ضریب اهمیت (درجه خطر) این حملات به عنوان محصول محاسبه می شود. از ضرایب خطر تهدیدات مربوطه و منابع تهدید که قبلاً شناسایی شده بودند.

یکی از الگوریتم های ممکن برای انجام چنین تحلیلی که به راحتی قابل رسمیت و الگوریتم سازی است در شکل 1 نشان داده شده است. 2.2.


برنج. 2.2.

به لطف این رویکرد امکان پذیر است:

  • اولویت بندی اهداف امنیتی برای موضوع رابطه؛
  • تعیین فهرستی از منابع تهدید فعلی؛
  • تعیین لیستی از آسیب پذیری های فعلی؛
  • ارزیابی رابطه بین آسیب پذیری ها، منابع تهدید و امکان اجرای آنها.
  • تعیین لیستی از حملات احتمالی به تأسیسات؛
  • ایجاد سناریوهایی برای حملات احتمالی؛
  • پیامدهای احتمالی اجرای تهدیدات را شرح دهد.
  • ایجاد مجموعه ای از اقدامات حفاظتی و یک سیستم مدیریت برای امنیت اقتصادی و اطلاعاتی شرکت.

در بالا ذکر شد که شایع ترین و خطرناک ترین (از نظر میزان خسارت) خطاهای غیرعمدی کاربران عادی، اپراتورها، مدیران سیستمو سایر افراد در حال خدمت سیستم های اطلاعاتی. گاهی اوقات چنین خطاهایی در واقع تهدید هستند (داده های وارد شده نادرست یا یک خطای برنامه که باعث خرابی سیستم شده است)، گاهی اوقات آسیب پذیری هایی ایجاد می کنند که می توانند توسط مهاجمان مورد سوء استفاده قرار گیرند (اینها معمولاً خطاهای اداری هستند). بر اساس برخی برآوردها، تا 65 درصد از خسارات ناشی از خطاهای غیرعمدی ناشی از بی احتیاطی، سهل انگاری یا آموزش ناکافی پرسنل رخ می دهد.

به طور معمول، کاربران می توانند منابع تهدیدهای زیر باشند:

  • عمدی (جاسازی یک بمب منطقی که در نهایت هسته یا برنامه های نرم افزاری را از بین می برد) یا از دست دادن یا تحریف غیر عمدی داده ها و اطلاعات، "هک" سیستم مدیریت، سرقت داده ها و رمزهای عبور، انتقال آنها به افراد غیر مجاز و غیره؛
  • عدم تمایل کاربر به کار با سیستم اطلاعاتی (اغلب زمانی آشکار می شود که نیاز به تسلط بر قابلیت های جدید باشد یا زمانی که بین درخواست های کاربر و قابلیت های واقعی اختلاف وجود دارد و مشخصات فنی) و غیرفعال کردن عمدی دستگاه های سخت افزاری و نرم افزاری آن؛
  • ناتوانی در کار با سیستم به دلیل عدم آموزش مناسب (عدم سواد عمومی کامپیوتر، ناتوانی در تفسیر پیام های تشخیصی، ناتوانی در کار با مستندات و ...).

بدیهی است که روش موثرمبارزه با خطاهای ناخواسته - حداکثر اتوماسیون و استانداردسازی، فرآیندهای اطلاعاتی، استفاده از Fool Proof Devices، تنظیم و کنترل دقیق اقدامات کاربر. همچنین لازم است اطمینان حاصل شود که هنگام خروج یک کارمند، حقوق دسترسی (منطقی و فیزیکی) وی به منابع اطلاعاتی لغو می شود.

منابع اصلی خرابی سیستم داخلی عبارتند از:

  • ناتوانی در کار با سیستم به دلیل عدم وجود پشتیبانی فنی(مستندات ناقص، فقدان اطلاعات مرجع و غیره)؛
  • انحراف (تصادفی یا عمدی) از قوانین تعیین شدهعمل؛
  • خروج سیستم از حالت عملکرد عادی به دلیل اقدامات تصادفی یا عمدی کاربران یا پرسنل تعمیر و نگهداری (بیش از تعداد تخمینی درخواست ها، حجم بیش از حد اطلاعات پردازش شده و غیره)؛
  • خطاهای پیکربندی سیستم؛
  • خرابی های نرم افزاری و سخت افزاری؛
  • تخریب داده ها؛
  • تخریب یا آسیب به تجهیزات.

توصیه می شود تهدیدات زیر را در رابطه با زیرساخت های پشتیبانی در نظر بگیرید:

  • اختلال (تصادفی یا عمدی) سیستم های ارتباطی، منبع تغذیه، تامین آب و/یا گرما، تهویه مطبوع؛
  • تخریب یا آسیب به محل؛
  • ناتوانی یا عدم تمایل پرسنل خدمات و/یا کاربران در انجام وظایف خود (ناآرامی های مدنی، حوادث حمل و نقل، حمله تروریستی یا تهدید آن، اعتصاب و غیره).

البته خطرناکه بلایای طبیعی(سیل، زلزله، طوفان) و رویدادهای ناشی از بلایای انسان ساز (آتش سوزی، انفجار، ریزش ساختمان و غیره). طبق آمار، آتش، آب و «مهاجمین» مشابه (که خطرناک ترین آنها قطع برق است) 13 تا 15 درصد از خسارات وارده به سیستم ها و منابع اطلاعات تولید را تشکیل می دهند.

نتایج ارزیابی و تجزیه و تحلیل را می توان در هنگام انتخاب روش های بهینه مناسب برای دفع تهدیدات و همچنین هنگام ممیزی وضعیت واقعی امنیت اطلاعات یک شی مورد استفاده قرار داد.

برای ایجاد سیستم بهینهامنیت اطلاعات یک شرکت، لازم است به درستی وضعیت را ارزیابی کرد، خطرات احتمالی را شناسایی کرد، یک مفهوم و خط مشی امنیتی ایجاد کرد که بر اساس آن یک مدل سیستم ساخته شده و مکانیزم های پیاده سازی و عملیات مناسب ایجاد شود.

فصل دوم مفهوم تهدیدات اطلاعاتی و انواع آنها

2.1 تهدیدهای اطلاعاتی

از اواخر دهه 80 و اوایل دهه 90، مشکلات مربوط به امنیت اطلاعات، هر دو متخصص را در این زمینه نگران کرده است. امنیت رایانهو همچنین تعداد زیادی از کاربران عادی کامپیوترهای شخصی. این به دلیل تغییرات عمیقی است که فناوری رایانه در زندگی ما ایجاد می کند.

سیستم‌های اطلاعات خودکار مدرن (AIS) در اقتصاد مکانیزم‌های پیچیده‌ای هستند که از تعداد زیادی مؤلفه با درجات مختلف استقلال، به هم پیوسته و مبادله داده تشکیل شده‌اند. تقریباً هر یک از آنها می توانند شکست بخورند یا در معرض تأثیرات خارجی قرار گیرند.

با وجود روش‌های گران‌قیمت، عملکرد سیستم‌های اطلاعات رایانه‌ای، ضعف‌هایی را در امنیت اطلاعات آشکار کرده است. پیامد اجتناب‌ناپذیر هزینه‌ها و تلاش‌های روزافزون برای حفاظت از اطلاعات بوده است. با این حال، برای اینکه اقدامات انجام شده موثر واقع شود، باید مشخص شود که تهدیدی برای امنیت اطلاعات چیست، کانال های احتمالی نشت اطلاعات و راه های دسترسی غیرمجاز به داده های محافظت شده شناسایی شود.

تحت تهدید امنیت اطلاعات (تهدید اطلاعاتی)به معنای عمل یا رویدادی است که می تواند منجر به تخریب، تحریف یا استفاده غیرمجاز از منابع اطلاعاتی، از جمله اطلاعات ذخیره شده، انتقال یافته و پردازش شده و همچنین نرم افزار و سخت افزار شود. اگر ارزش اطلاعات در حین ذخیره سازی و/یا توزیع از بین برود، پس تهدید به نقضمحرمانه بودن اطلاعات اگر اطلاعات با از دست دادن ارزش خود تغییر یا از بین برود، آنگاه محقق می شود تهدید یکپارچگی اطلاعات. اگر اطلاعات به موقع به دست کاربر قانونی نرسد، ارزش آن کاهش می یابد و به مرور زمان به طور کامل مستهلک می شود و در نتیجه کارایی استفاده یا در دسترس بودن اطلاعات را تهدید می کند.

بنابراین، اجرای تهدیدات برای امنیت اطلاعات شامل نقض محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات است. مهاجم می تواند اطلاعات محرمانه را مشاهده کند، آنها را تغییر دهد یا حتی آنها را از بین ببرد، همچنین دسترسی یک کاربر قانونی به اطلاعات را محدود یا مسدود کند. در این حالت، مهاجم می تواند یکی از کارکنان سازمان یا یک فرد خارجی باشد. اما علاوه بر این، ممکن است ارزش اطلاعات به دلیل اشتباهات تصادفی و غیرعمدی پرسنل و همچنین شگفتی هایی که گاهی توسط خود طبیعت ارائه می شود کاهش یابد.

تهدیدهای اطلاعاتی می تواند ناشی از موارد زیر باشد:

    عوامل طبیعی (بلایای طبیعی - آتش سوزی، سیل، طوفان، رعد و برق و علل دیگر)؛

    عوامل انسانی. دومی به نوبه خود به موارد زیر تقسیم می شود:

- تهدیدهایی که ماهیت تصادفی و غیرعمدی دارند. اینها تهدیدات مرتبط با اشتباهات در فرآیند تهیه، پردازش و انتقال اطلاعات (اسناد علمی، فنی، تجاری، پولی و مالی) هستند. با "فرار مغزها"، دانش، اطلاعات غیر هدفمند (به عنوان مثال، در ارتباط با مهاجرت جمعیت، سفر به کشورهای دیگر، اتحاد مجدد با خانواده و غیره) اینها تهدیداتی هستند که با خطاهایی در طراحی، توسعه و فرآیند ساخت سیستم ها و اجزای آنها (ساختمان‌ها، سازه‌ها، محل‌ها، رایانه‌ها، تجهیزات ارتباطی، سیستم‌های عامل، برنامه‌های کاربردی و غیره) با خطاهایی در عملکرد تجهیزات به دلیل کیفیت پایین ساخت؛ با خطا در فرآیند تهیه و پردازش اطلاعات (خطاهای برنامه نویسان و کاربران به دلیل صلاحیت ناکافی و خدمات با کیفیت پایین، خطاهای اپراتور در تهیه، ورودی و خروجی داده ها، تصحیح و پردازش اطلاعات)؛

- تهدیدات ناشی از اقدامات عمدی و عمدی افراد. اینها تهدیدات مرتبط با انتقال، تحریف و نابودی اکتشافات علمی، اختراعات اسرار تولید، فناوری های جدید به دلایل خودخواهانه و سایر دلایل ضد اجتماعی (اسناد، نقشه ها، توصیف اکتشافات و اختراعات و سایر مواد) هستند. استراق سمع و مخابره مکالمات رسمی و سایر مکالمات علمی، فنی و تجاری. با یک "فرار مغزها" هدفمند، دانش و اطلاعات (به عنوان مثال، در ارتباط با اخذ شهروندی دیگر به دلایل خودخواهانه). اینها تهدیدات مرتبط با دسترسی غیرمجاز به منابع یک سیستم اطلاعاتی خودکار (ایجاد تغییرات فنی در ابزار) هستند. فناوری رایانهو ارتباطات، اتصال به تجهیزات کامپیوتری و کانال های ارتباطی، سرقت رسانه های اطلاعاتی: فلاپی دیسک، توضیحات، چاپ و غیره).

تهدیدهای عمدی با هدف ایجاد آسیب به کاربران AIS هستند و به نوبه خود به فعال و غیرفعال تقسیم می شوند.

تهدیدات منفعلبه عنوان یک قاعده، هدف استفاده غیرمجاز از منابع اطلاعاتی بدون تأثیر بر عملکرد آنها است. تهدید منفعل، به عنوان مثال، تلاش برای به دست آوردن اطلاعاتی است که در کانال های ارتباطی در گردش است از طریق گوش دادن به آنها.

تهدیدات فعالهدف آنها ایجاد اختلال در عملکرد عادی سیستم از طریق تأثیر هدفمند بر سخت افزار، نرم افزار و منابع اطلاعاتی است. تهدیدهای فعال عبارتند از، به عنوان مثال، تخریب یا پارازیت الکترونیکی خطوط ارتباطی، غیرفعال کردن رایانه شخصی یا سیستم عامل آن، تحریف اطلاعات در پایگاه داده یا اطلاعات سیستم و غیره. منابع تهدیدهای فعال می تواند اقدامات مستقیم مهاجمان، ویروس های نرم افزاری و غیره باشد.

تهدیدهای عمدی به دو دسته تقسیم می شوند درونی؛ داخلی ناشی از سازمان مدیریت شده، و خارجی .

تهدیدهای داخلی اغلب توسط تنش اجتماعی و جو اخلاقی دشوار تعیین می شود.

تهدیدهای خارجی را می توان با اقدامات بدخواهانه رقبا، شرایط اقتصادی و دلایل دیگر (به عنوان مثال، بلایای طبیعی) تعیین کرد. به گفته منابع خارجی، شیوع گسترده ای پیدا کرده است جاسوسی صنعتی - جمع آوری، تصاحب و انتقال غیرقانونی اطلاعات تشکیل دهنده یک اسرار تجاری توسط شخصی غیر مجاز توسط صاحب آن است که برای صاحب راز تجاری مضر است.

تهدیدات امنیتی اصلی عبارتند از:

    افشای اطلاعات محرمانه؛

    به خطر انداختن اطلاعات؛

    استفاده غیرمجاز از منابع اطلاعاتی؛

    استفاده نادرست از منابع؛ تبادل غیرمجاز اطلاعات؛

    امتناع از اطلاعات؛

    امتناع از خدمت

ابزار اجرای تهدید افشای اطلاعات محرمانهممکن است دسترسی غیرمجاز به پایگاه های داده، شنود کانال ها و غیره وجود داشته باشد. در هر صورت به دست آوردن اطلاعاتی که متعلق به شخص خاصی (گروهی از افراد) است، منجر به کاهش و حتی از بین رفتن ارزش اطلاعات می شود.

اجرای تهدیدات نتیجه یکی از اقدامات و رویدادهای زیر است: افشاگری هااطلاعات محرمانه، درز اطلاعات محرمانه و دسترسی غیرمجازبه اطلاعات محافظت شده (106). هنگامی که فاش می شود یا فاش می شود، محرمانه بودن اطلاعات با دسترسی محدود نقض می شود (شکل 2).

برنج. 2 اقدامات و رویدادهایی که امنیت اطلاعات را نقض می کند

نشت اطلاعات محرمانه - این انتشار کنترل نشده اطلاعات محرمانه فراتر از مرزهای IP یا دایره افرادی است که از طریق خدمات به آنها سپرده شده است یا در جریان کار شناخته شده است. این نشت ممکن است به دلیل:

    افشای اطلاعات محرمانه؛

    جریان اطلاعات از طریق کانال های مختلف، عمدتا فنی.

    دسترسی غیرمجاز به اطلاعات محرمانه از طرق مختلف

افشای اطلاعات مالک یا دارنده آن عبارت است از اقدامات عمدی یا سهل‌آمیز مقامات و کاربرانی که اطلاعات مربوطه از طریق خدمات یا کارشان به روش مقرر در اختیار آنها گذاشته شده است که منجر به آشنایی افرادی شده است که اجازه دسترسی به این اطلاعات را نداشته‌اند. .

در دسترس حذف کنترل نشده اطلاعات محرمانه از طریق کانال های بصری-اپتیکی، صوتی، الکترومغناطیسی و غیره.

با توجه به ماهیت فیزیکی آنها، ابزارهای زیر برای انتقال اطلاعات امکان پذیر است:

    اشعه های نور.

    امواج صوتی.

    امواج الکترومغناطیسی

    مواد و مواد.

منظور از کانال نشت اطلاعات یک مسیر فیزیکی از منبع اطلاعات محرمانه به مهاجم است که از طریق آن نشت یا دریافت غیرمجاز اطلاعات محافظت شده امکان پذیر است. برای ظهور (تشکیل، استقرار) یک کانال نشت اطلاعات، شرایط مکانی، انرژی و زمانی خاصی و همچنین ابزارهای مناسب برای درک و ثبت اطلاعات در سمت مهاجم مورد نیاز است.

در رابطه با تمرین، با در نظر گرفتن ماهیت فیزیکی آموزش، کانال های نشت اطلاعات را می توان به گروه های زیر تقسیم کرد:

    بصری-نوری;

    آکوستیک (از جمله تبدیل آکوستیک)؛

    الکترومغناطیسی (از جمله مغناطیسی و الکتریکی)؛

    ملموس (کاغذ، عکس، رسانه های مغناطیسی، زباله های صنعتی انواع مختلف- جامد، مایع، گاز).

کانال های نوری بصری- این معمولاً مشاهده مستقیم یا از راه دور (از جمله تلویزیون) است. حامل اطلاعات نوری است که از منابع اطلاعات محرمانه ساطع می شود یا از آن در محدوده مرئی، مادون قرمز و فرابنفش منعکس می شود.

کانال های آکوستیکبرای یک فرد، شنوایی بعد از بینایی دومین آموزنده است. بنابراین، یکی از کانال های نسبتاً رایج نشت اطلاعات، کانال آکوستیک است. در کانال آکوستیک، حامل اطلاعات، صدایی است که در محدوده فراصوت (بیش از 20000 هرتز)، شنیداری و زیرصوت قرار دارد. دامنه فرکانس های صوتیشنیده شده توسط انسان بین 16 تا 20000 هرتز است و در گفتار انسان - از 100 تا 6000 هرتز وجود دارد.

در فضای آزاد، کانال‌های صوتی در اتاق‌ها هنگام مذاکره در مورد درها، پنجره‌ها و دریچه‌های باز ایجاد می‌شوند. علاوه بر این، چنین کانال هایی توسط سیستم تهویه هوای محل تشکیل می شود. در این مورد، شکل گیری کانال ها به طور قابل توجهی به ابعاد هندسی و شکل کانال های هوا، ویژگی های صوتی عناصر شکل دار دریچه ها، توزیع کننده های هوا و عناصر مشابه بستگی دارد.

کانال های الکترومغناطیسیحامل اطلاعات امواج الکترومغناطیسی در محدوده ای از فوق طولانی با طول موج 10000 متر (فرکانس های کمتر از 30 هرتز) تا تصعید شده با طول موج 1 تا 0.1 میلی متر هستند. (فرکانس های 300 تا 3000 گیگاهرتز). هر کدام از این انواع امواج الکترومغناطیسیدارای ویژگی های انتشار خاص، هم در محدوده و هم در فضا. به عنوان مثال، امواج بلند در فواصل بسیار طولانی منتشر می شوند، در حالی که امواج میلی متری، برعکس، تنها به یک خط دید در چند یا ده ها کیلومتر گسترش می یابند. علاوه بر این، سیم‌ها و کابل‌های ارتباطی مختلف تلفن و دیگر، میدان‌های مغناطیسی و الکتریکی را در اطراف خود ایجاد می‌کنند که به دلیل تداخل با سایر سیم‌ها و عناصر تجهیزات در منطقه نزدیک محل خود، به عنوان عناصر نشت اطلاعات عمل می‌کنند.

کانال های مواد و موادنشت اطلاعات شامل انواع مواد به شکل جامد، مایع، گاز یا جسمی (عناصر رادیواکتیو) است. اغلب اینها ضایعات مختلف تولید، محصولات معیوب، مواد خام و غیره هستند.

بدیهی است که هر منبع اطلاعات محرمانه ممکن است تا حدی دارای مجموعه ای از کانال های نشت اطلاعات باشد. علل نشت معمولاً با استانداردهای ناقص برای ذخیره اطلاعات و همچنین نقض این استانداردها (از جمله موارد ناقص)، انحراف از قوانین مربوط به رسیدگی به اسناد مربوطه، ابزار فنی، نمونه محصول و سایر مواد حاوی اطلاعات محرمانه مرتبط است.

عوامل نشتی ممکن است شامل موارد زیر باشد:

    دانش ناکافی کارکنان شرکت از قوانین امنیت اطلاعات و عدم درک (یا عدم درک) از نیاز به رعایت دقیق آنها.

    کنترل ضعیف بر رعایت قوانین حفاظت از اطلاعات توسط اقدامات قانونی، سازمانی و مهندسی.

دسترسی غیرمجاز (UNA)

این رایج ترین نوع تهدید اطلاعاتی شامل دسترسی کاربر به شیئی است که مطابق با خط مشی امنیتی سازمان مجوزی برای آن ندارد. بزرگترین چالش معمولاً تعیین این است که چه کسی باید به کدام مجموعه داده دسترسی داشته باشد و چه کسی نباید به آن دسترسی داشته باشد. به عبارت دیگر، اصطلاح "غیر مجاز" باید تعریف شود.

طبیعتاً تأثیر NSD یک تأثیر فعال است که از خطاهای سیستم استفاده می کند. NSD معمولاً مستقیماً به مجموعه داده‌های مورد نیاز دسترسی پیدا می‌کند یا بر اطلاعات مربوط به دسترسی مجاز برای قانونی کردن NSD تأثیر می‌گذارد. هر شیء سیستمی می تواند تحت NSD قرار گیرد. NSD را می توان با استفاده از استاندارد و طراحی خاص انجام داد نرم افزاربه اشیاء

همچنین راه های کاملاً ابتدایی دسترسی غیرمجاز وجود دارد:

    سرقت رسانه های ذخیره سازی و ضایعات اسنادی؛

    همکاری فعال؛

    تشویق به همکاری از سوی سارق؛

    کاوشگری

    استراق سمع؛

    مشاهده و راه های دیگر

هر روشی برای افشای اطلاعات محرمانه می تواند منجر به خسارات مادی و معنوی قابل توجهی هم برای سازمانی که سیستم اطلاعاتی در آن کار می کند و هم برای کاربران آن باشد.

مدیران باید به خاطر داشته باشند که بخش بزرگی از دلایل و شرایطی که مقدمات و امکان کسب غیرقانونی اطلاعات محرمانه را ایجاد می‌کند، ناشی از کاستی‌های ابتدایی رهبران سازمان و کارکنان آن‌ها است. به عنوان مثال، دلایل و شرایطی که پیش نیازهای افشای اسرار تجاری را ایجاد می کند ممکن است شامل موارد زیر باشد:

    دانش ناکافی کارکنان سازمان از قوانین حفاظت از اطلاعات محرمانه و عدم درک نیاز به رعایت دقیق آنها.

    استفاده از ابزارهای فنی تایید نشده برای پردازش اطلاعات محرمانه؛

    کنترل ضعیف بر رعایت قوانین حفاظت از اطلاعات با اقدامات قانونی سازمانی و مهندسی و غیره.

مثال شماره 1 (M. Nakamoto "Japan is fighting leaks"، "Monday" مورخ 03/02/2004)

شرکت‌های ژاپنی مدت‌ها متهم به رسوایی‌ها و اختلافات جاسوسی صنعتی بوده‌اند که یکی از معروف‌ترین نمونه‌های آن پرونده کارمندان هیتاچی در سال 1982 است که به سرقت مالکیت معنوی از IBM متهم شدند. اما اکنون، با تشدید رقابت بین‌المللی در مناطقی که ژاپنی‌ها به طور سنتی تسلط داشته‌اند، خود آنها نیز به طور فزاینده‌ای قربانی جاسوسان صنعتی می‌شوند.

شرکت شارپ که به دقت از پیشرفت‌های تکنولوژیکی خود محافظت می‌کند، کارخانه فوق مدرن خود را برای تولید پانل‌های کریستال مایع در شهر Kameyama - در یک منطقه کوهستانی دورافتاده، به دور از چشم‌های کنجکاو، مستقر کرده است. اما در اینجا نیز غول صنعت الکترونیک احساس راحتی نمی کند. ایمنی کامل: برای مدتی مشخص، کارمندان شارپ از یک ماشین مرموز که تقریباً ماهی یک بار در اطراف تأسیسات مخفی شرکت می چرخید، نگران شدند. به گفته نمایندگان شارپ، خودروی مشکوک ممکن است متعلق به یکی از نمایندگان یک شرکت رقیب باشد که امیدوار است جزئیات مهم دانش شخص دیگری را کشف کند.

یوشینوری کومیا، مدیر آژانس حفاظت از مالکیت معنوی در وزارت اقتصاد، تجارت و صنعت (METI) گفت: «نشت فناوری از ژاپن رقابت پذیری کشور را کاهش می دهد و منجر به کاهش اشتغال می شود. ما می دانیم که برخی از فناوری ها در معرض انتقال به خارج از کشور هستند. اما اکنون اغلب فناوری‌هایی منتقل می‌شوند که رهبران شرکت به دنبال مخفی نگه داشتن آن هستند.

اکنون که همسایگان سرزمین طلوع خورشید در بازار فناوری پیشرفته به موفقیت های جدی دست یافته اند، این مشکل به ویژه برای دولت ژاپن دردناک شده است. حتی بزرگ‌ترین و قدرتمندترین شرکت‌های ژاپنی هم اکنون باید موضع دفاعی داشته باشند و به دقت از مالکیت معنوی خود محافظت کنند.

به گفته METI، بسیاری از شرکت‌هایی که قربانی جاسوسی صنعتی می‌شوند، سعی می‌کنند رسوایی به راه نیندازند، زیرا کارمندان خودشان، و نه عوامل خارجی، در این سرقت‌ها مقصر هستند. همانطور که یوکیو سوتوکو، نایب رئیس ماتسوشیتا اذعان می کند، تخلفات ستون نویسان پنجم، مانند کارمندانی که در شرکت های رقیب در تعطیلات آخر هفته کار می کنند، هنوز در تجارت ژاپن رایج است.

تحقیقات METP همچنین نشان می‌دهد که یکی از کانال‌های نشت اطلاعات تجاری، کارمندان سابق شرکت‌های ژاپنی هستند که در سایر کشورهای آسیایی کار می‌کنند و دانش کارفرمایان سابق خود را با خود می‌برند. METP راه های اصلی درز اطلاعات محرمانه به رقبای شرکت های ژاپنی، از جمله کپی کردن داده ها توسط کارمندان در ساعات غیر کاری را شناسایی کرد. کارمندان به صورت پاره وقت در شرکت های رقیب کار می کنند (مثلاً در آخر هفته). ایجاد یک سرمایه گذاری مشترک با یک شرکت خارجی با سیاست امنیت اطلاعات به اندازه کافی توسعه نیافته؛ نقض قرارداد محرمانه بودن توسط تامین کننده تجهیزات شریک و غیره

METI خاطرنشان می کند که بسیاری از شرکت هایی که به موقع متوجه خطر ناشی از نشت دانش نشده اند، به این دلیل متحمل ضررهای قابل توجهی می شوند، اما دادگاه ها در چنین مواردی بدون همدردی با آنها برخورد می کنند، زیرا ما در مورد سهل انگاری و بی احتیاطی صحبت می کنیم. از 48 پرونده دادگاهی که در آن شرکت های ژاپنی به دنبال جبران خسارات ناشی از سرقت دارایی معنوی بودند، تنها 16 پرونده دارای ارزش تشخیص داده شدند.

مثال شماره 2 (B. Gossage "Chatterbox - یک موهبت الهی برای یک رقیب"؛ "Monday" مورخ 02/16/2004)

فیل سیپوویچ، موسس و رئیس شرکت آمریکایی مشاوره فناوری اطلاعات Everynetwork، هرگز خود را پرحرف یا مستعد اظهارات غیرمستقیم ندانسته است. سیپوویچ هنگام مذاکره در مورد شراکت احتمالی با یکی از رقبای خود، سعی کرد کارت های خود را فاش نکند و فقط آنچه را که واقعاً برای پیشبرد معامله لازم می دانست گفت.

پس از مذاکرات، یک سیپوویچ خوش بین به همراه وکیلش، پیش نویس توافق نامه عدم افشای اطلاعات را تهیه کردند و آن را به شریک خود فکس کردند. پاسخ فقط چند هفته بعد آمد و غیرمنتظره بود - شریک گفت که علاقه ای به ادغام، اتحاد یا چیز دیگری ندارد... و یک ماه بعد یکی از مشتریان سیپوویچ تماس گرفت و گفت که با او تماس گرفته شده است. با پیشنهاد مشاور دیگر همانطور که معلوم شد، همان شریک شکست خورده! تنها پس از آن سیپوویچ به یاد آورد که در طول مذاکرات به طور تصادفی از سه مشتری اصلی خود نام برد. سوء ظن او موجه بود: به زودی دو مشتری دیگر نیز پیشنهادهایی از یک مشاور جایگزین دریافت کردند. سیپوویچ می‌گوید: "این یک کمپین بازاریابی در مقیاس بزرگ نبود، آنها به دنبال رویکردی فقط برای مشتریانی بودند که خودم به آنها اشاره کردم."

افشا و نشت منجر به دسترسی غیرمجاز به اطلاعات محرمانه می شود حداقل هزینه هاتلاش های مهاجم این توسط برخی از نه بهترین ویژگی ها و اقدامات شخصی و حرفه ای کارکنان شرکت، ارائه شده در شکل 3 تسهیل می شود.


برنج. 3 ویژگی ها و اقدامات شخصی و حرفه ای کارکنان که به اجرای تهدیدات امنیت اطلاعات کمک می کند

و حتی اگر کارمند مهاجم نباشد، ممکن است به دلیل خستگی، بیماری و ... ناخواسته مرتکب اشتباه شود.

استفاده نادرست از منابع اطلاعاتیبا وجود این، تحریم شدن می تواند منجر به تخریب و افشا شود. یا به خطر انداختن منابع مشخص. این تهدید اغلب نتیجه خطاهای نرم افزار AIS است.

تخریب اطلاعات کامپیوتری- پاک کردن آن در حافظه رایانه، حذف آن از رسانه های فیزیکی، و همچنین تغییرات غیرمجاز در داده های سازنده آن، تغییر اساسی محتوا (به عنوان مثال، معرفی اطلاعات نادرست، افزودن، تغییر، حذف رکوردها). انتقال همزمان اطلاعات به رسانه رایانه ای دیگر تنها در صورتی از بین بردن اطلاعات رایانه ای تلقی نمی شود که در نتیجه این اقدامات دسترسی کاربران قانونی به اطلاعات به طور قابل توجهی مانع یا منتفی نشده باشد.

کاربر این امکان را دارد که اطلاعات از بین رفته را با استفاده از نرم افزار بازیابی یا به دست آورد این اطلاعاتاز طرف کاربر دیگر، مقصر را از مسئولیت سلب نمی کند.

از بین بردن اطلاعات به معنای تغییر نام فایل در جایی نیست که در آن موجود است، و همچنین به طور خودکار آن را "اخراج" نمی کند. نسخه های قدیمی فایل ها به روز هستند.

مسدود کردن اطلاعات کامپیوتر- این یک مشکل مصنوعی در دسترسی به اطلاعات رایانه برای کاربران است که به تخریب آن مربوط نمی شود. به عبارت دیگر، انجام اقداماتی با اطلاعات است که نتیجه آن عدم امکان به دست آوردن یا استفاده از آن برای هدف مورد نظر با ایمنی کامل خود اطلاعات است.

به خطر انداختن اطلاعاتبه عنوان یک قاعده، با ایجاد تغییرات غیرمجاز در پایگاه داده ها اجرا می شود، در نتیجه مصرف کننده آن مجبور می شود یا آن را رها کند یا تلاش های بیشتری برای شناسایی تغییرات و بازیابی اطلاعات واقعی انجام دهد. در صورت استفاده از اطلاعات در معرض خطر، مصرف کننده در معرض خطر تصمیم گیری اشتباه با تمام عواقب بعدی قرار می گیرد.

امتناع از اطلاعات، به ویژه، عدم شناسایی یک معامله (عملیات بانکی) شامل عدم شناسایی توسط گیرنده یا فرستنده اطلاعات از حقایق دریافت یا ارسال آن است. در زمینه فعالیت های بازاریابی، این به ویژه به یکی از طرفین اجازه می دهد تا قراردادهای مالی منعقد شده را "فنی" فسخ کند. بدون اینکه رسماً از آنها چشم پوشی کند و در نتیجه خسارت قابل توجهی به طرف مقابل وارد کند.

اصلاح اطلاعات کامپیوتری- این مقدمه ای از هرگونه تغییر در آن است، به جز موارد مربوط به انطباق یک برنامه کامپیوتری یا پایگاه داده. انطباق یک برنامه یا پایگاه داده رایانه ای عبارت است از "معرفی تغییراتی که صرفاً به منظور اطمینان از عملکرد یک برنامه رایانه ای یا پایگاه داده بر روی ابزارهای فنی خاص کاربر یا تحت کنترل برنامه های کاربر خاص انجام می شود" (بخش 1 ماده). 1 قانون فدراسیون روسیه 23 سپتامبر 1992 "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده"؛). به عبارت دیگر، این به معنای تغییر محتوای آن در مقایسه با اطلاعاتی است که در ابتدا (قبل از انجام عمل) در اختیار مالک یا کاربر قانونی بوده است.

کپی کردن اطلاعات کامپیوتر– تولید و ضبط دائمی نسخه های دوم و بعدی پایگاه داده، فایل ها به هر شکل مادی و همچنین ضبط آنها بر روی رسانه های کامپیوتری، در حافظه کامپیوتر.

خود داری از خدماتیک تهدید بسیار مهم و گسترده است که منبع آن خود AIS است. چنین امتناع به ویژه در شرایطی خطرناک است که تاخیر در ارائه منابع به مشترک می تواند عواقب ناگواری را برای او به همراه داشته باشد. بنابراین، فقدان داده‌های لازم برای تصمیم‌گیری کاربر در طول دوره‌ای که این تصمیم هنوز می‌تواند به طور مؤثر اجرا شود، ممکن است باعث شود که او رفتار غیرمنطقی داشته باشد.

راه های معمولی اصلی دسترسی غیرمجاز به اطلاعات عبارتند از:

    رهگیری تشعشعات الکترونیکی؛


  • سند

    ... اطلاعاتیامنیت. 8.2.9. الزامات عمومی وثیقه اطلاعاتیامنیتبانکداری اطلاعات فرآیندهای تکنولوژیکی 8.2.9.1. سیستمتدارک اطلاعاتیامنیتبانکداری اطلاعاتی ... -اقتصادی ...

  • امنیت اطلاعات

    آموزش

    با ارائه اطلاعاتیامنیت RF؛ ناکافی اقتصادیقدرت دولت؛ کاهش بهره وری سیستم هایآموزش و پرورش و ...

  • امنیت اطلاعات مجموعه آموزشی و روش شناختی فعالیت کارآفرینی

    مجتمع آموزشی و روش شناسی

    ریاضیات، علوم کامپیوتر، اقتصادیتئوری، آمار، ... اطلاعاتیامنیت. ب. روش های تضمین رمزنگاری اطلاعاتیامنیت. ب- الزامات وثیقه اطلاعاتیامنیتشرکت های بزرگ، دارای شخصیت حقوقی اطلاعاتیسیستم های ...

انواع اصلی تهدیدات برای امنیت سیستم های اطلاعاتی عبارتند از:

اقدامات عمدی متخلفان و مهاجمان (پرسنل متخلف، جنایتکاران، جاسوسان، خرابکاران و غیره).

تهدیدات امنیتی را می توان بر اساس معیارهای مختلفی طبقه بندی کرد:

1. بر اساس نتایج اقدام:

1) تهدید نشت؛

2) تهدید به اصلاح؛

3) تهدید از دست دادن

2. بر اساس:

· غیر عمد؛

· حساب شده.

تهدیدهای تصادفی (غیر عمدی) ممکن است در نتیجه ایجاد شوند:

بلایای طبیعی و حوادث (سیل، طوفان، زلزله، آتش سوزی و غیره)؛

خرابی و خرابی تجهیزات (وسایل فنی) AITU.

عواقب خطاها در طراحی و توسعه اجزای AIS (سخت افزار، فناوری پردازش اطلاعات، برنامه ها، ساختارهای داده و غیره)؛

خطاهای عملیاتی (توسط کاربران، اپراتورها و سایر پرسنل).

دلایل اصلی تهدیدهای غیرعمدی و انسان ساز AIS:

· بی توجهی

· نقض مقررات و نادیده گرفتن محدودیت های ایجاد شده در سیستم.

· بی کفایتی؛

· غفلت.

نمونه هایی از تهدیدات:

1) اعمال ناخواسته،منجر به از کار افتادن جزئی یا کامل سیستم یا از بین رفتن سخت افزار، نرم افزار، منابع اطلاعاتی سیستم (آسیب غیر عمدی به تجهیزات، حذف، اعوجاج فایل ها با اطلاعات مهمیا برنامه ها، از جمله سیستم و غیره)؛

2) روشن کردن غیرقانونی تجهیزات یا تغییر حالت های عملکرد دستگاه ها و برنامه ها;

3) آسیب غیر عمدی به رسانه هااطلاعات؛

4) معرفی غیرقانونی و استفاده از برنامه های حساب نشده (بازی، آموزشی، فناوری و غیره).، لازم نیست متخلف وظایف رسمی خود را انجام دهد) با مصرف غیر منطقی بعدی منابع (بار پردازنده، ضبط RAM و حافظه در رسانه خارجی).

6) عفونت کامپیوتر ویروس ها؛

7) اقدامات بی دقتی منجر به افشای اطلاعات محرمانهیا در دسترس قرار دادن آن برای عموم؛

8) افشاء، انتقال یا از دست دادن ویژگی های کنترل دسترسی (صرمزهای عبور، کلیدهای رمزگذاری، کارت شناسایی، پاس و غیره)؛

9) نادیده گرفتن محدودیت های سازمانی(قوانین تعیین شده) با رتبه در سیستم؛

10) ورود به سیستم با دور زدن اقدامات امنیتی(بارگیری یک سیستم عامل خارجی از رسانه های مغناطیسی قابل جابجایی و غیره)؛

11) استفاده نابجا، تنظیم یا خاموش شدن غیرمجاز تجهیزات حفاظتیپرسنل امنیتی؛

12) ارسال داده ها به آدرس اشتباه مشترک (دستگاه)؛

13) وارد کردن داده های اشتباه؛

14) آسیب غیر عمدی به کانال های ارتباطی.


تهدیدهای عمدی - اینها تهدیدات AIS ناشی از فعالیت های انسانی و مرتبط با آرزوهای خودخواهانه افراد (حمله کنندگان) هستند.

منابع تهدید علیه سیستم اطلاعاتممکن است خارجی یا داخلی باشد.

متأسفانه، اجرای هر دو تهدید نتایج یکسانی دارد: از دست دادن اطلاعات، نقض محرمانه بودن آن، اصلاح آن.

پایه ای تهدیدهای عمدی معمولا با هدف:

بی نظمی عمدی عملکرد سیستم و شکست آن،

· به منظور نفوذ به سیستم و دسترسی غیرمجاز به اطلاعات و استفاده از آن برای منافع شخصی.

تهدیدهای عمدی به نوبه خود می توانند به موارد زیر تقسیم شوند:

1. فعال و غیر فعال .

تهدیدات منفعل - عمدتاً استفاده غیرمجاز از منابع اطلاعاتی را هدف قرار می دهند که منجر به آسیب یا تخریب اطلاعات نمی شود.

برای این کار از روش های پیاده سازی مختلفی استفاده می شود. :

آ) استفاده از دستگاه های شنود، عکسبرداری و فیلمبرداری از راه دور، سرقت رسانه ای و غیره؛

ب) سرقت رسانه های ذخیره سازی (دیسک های مغناطیسی، نوارها، تراشه های حافظه، دستگاه های ذخیره سازی و رایانه های شخصی).

ج) رهگیری داده های ارسال شده از طریق کانال های ارتباطی و تجزیه و تحلیل آنها به منظور تعیین پروتکل های تبادل، قوانین ورود به ارتباطات و مجوز کاربر و تلاش های بعدی برای تقلید از آنها برای نفوذ به سیستم.

ز) خواندن اطلاعات باقی مانده از RAM و دستگاه های ذخیره سازی خارجی (بافر حافظه چاپگر).

د) خواندن اطلاعات از مناطق RAM، توسط سیستم عامل (از جمله زیر سیستم امنیتی) استفاده می شود.

ه) دریافت غیرقانونی رمز عبورو سایر جزئیات کنترل دسترسی (از طریق هوشمندی، استفاده از سهل انگاری کاربران، با انتخاب، تقلید از رابط سیستم و غیره، و به دنبال آن تغییر چهره به عنوان یک کاربر ثبت نام شده ("ماسکار")؛

تهدیدات فعال - نقض عملکرد طبیعیسیستم از طریق تأثیر هدفمند بر اجزای آن.

روش های پیاده سازی:

الف) خرابی رایانه شخصی یا سیستم عامل؛

ب) اختلال در کانال های ارتباطی؛

ج) هک کردن سیستم امنیتی

د) استفاده از ویروس های نرم افزاری و غیره.

2. تهدیدات داخلی و خارجی .

متخلفان داخلیممکن است افرادی از دسته های زیر باشند:

§ پرسنل پشتیبانی و نگهداری (اپراتور، برق، تکنسین) سیستم؛

§ کارکنان بخش های توسعه و نگهداری نرم افزار (برنامه نویسان برنامه و سیستم)؛

§ افسران امنیتی AITU؛

§ مدیران در سطوح مختلف سلسله مراتب رسمی.

بر اساس تحقیقات انجام شده در BIS، بیش از 80 درصد تخلفات توسط کارکنان بانک انجام می شود

افراد خارجی که ممکن است باشند متخلفان خارجی .

§ مشتریان (نمایندگان سازمان ها، شهروندان)؛

§ بازدیدکنندگان (به هر دلیلی دعوت شده اند)؛

§ نمایندگان سازمان هایی که در مورد مسائل تضمین حیات سازمان (انرژی، آب، تامین گرما و غیره) تعامل دارند.

نمایندگان سازمان های رقیب (سرویس های اطلاعاتی خارجی) یا افرادی که به دستور آنها عمل می کنند.

2. روش ها و وسایل حفاظت

سیستم حفاظتی - این مجموعه (مجموعه) اقدامات ویژه قانونی (قانونی) (ماهیت اداری، اقدامات سازمانی، فیزیکی و فنی (سخت افزاری و نرم افزاری) وسایل حفاظتی و همچنین پرسنل ویژه ای است که برای تضمین امنیت اطلاعات، فناوری اطلاعات طراحی شده است. و سیستم خودکار به عنوان یک کل.

در عمل بین المللی و روسی، استانداردها برای ارزیابی سطح امنیت سیستم های کامپیوتری استفاده می شود. در ایالات متحده، سند حاوی این استانداردها، کتاب نارنجی نامیده می شود. (1985). سطوح زیر از امنیت سیستم را فراهم می کند:

· بالاترین کلاس - A;

· کلاس متوسط ​​-B;

· سطح پایین - C;

· کلاس سیستم هایی که آزمون را قبول نکرده اند – D.

در عمل روسیه، کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه یک سند دستورالعمل ایجاد کرده است که 7 کلاس امنیت تجهیزات الکترونیکی را از دسترسی غیرمجاز ایجاد می کند. در این مورد، اقدامات حفاظتی زیر سیستم های زیر را پوشش می دهد:

· کنترل دسترسی.

· ثبت و حسابداری؛

· رمزنگاری

· تضمین یکپارچگی؛

· اقدامات قانونی؛

· اقدامات بدنی.

روش ها و ابزارهای تضمین امنیت اطلاعات در شکل 2 نشان داده شده است. بیایید محتوای اصلی روش های امنیت اطلاعات ارائه شده را در نظر بگیریم که اساس مکانیسم های امنیتی را تشکیل می دهند.




بالا