Mahdollisia tietoturvauhkia. Tietoturvauhkien tyypit. Konkreettisia esimerkkejä tietoturvan ja tiedonsaannin loukkauksista

Modernissa yhteiskunnassa tietotekniikat ja varastointi klo elektroninen media valtavat tietokannat, tieto- ja lajiturvallisuuden varmistaminen tietouhkia eivät ole vailla joutilaisuutta. Tämän artikkelin aiheena ovat tahattomat ja tahalliset luonnolliset tai keinotekoiset toimet, jotka voivat aiheuttaa vahinkoa tiedon omistajalle tai käyttäjälle.

Tietoturvallisuuden varmistamisen periaatteet

Tietoturvan pääperiaatteet, sen turvallisuuden ja eheyden varmistava järjestelmä ovat:

  • Tietojen eheys. Tämä periaate tarkoittaa, että tiedot säilyttävät sisällön ja rakenteen, kun sitä siirretään ja tallennetaan. Oikeus tietojen luomiseen, muuttamiseen tai tuhoamiseen on varattu vain käyttäjille, joilla on asianmukainen käyttöoikeus.
  • Tietosuoja. Ymmärretään, että tietojoukon käyttöoikeudella on selkeästi rajoitettu tähän järjestelmään valtuutettu käyttäjien joukko, mikä tarjoaa suojan luvattomalta pääsyltä tietoihin.
  • Tietojoukon saatavuus. Tämän periaatteen mukaisesti valtuutetut käyttäjät saavat oikea-aikaisen ja esteettömän pääsyn siihen.
  • Tietojen luotettavuus. Tämä periaate ilmaistaan ​​siinä, että tieto kuuluu tiukasti vain subjektille, jolta se on saatu ja joka on sen lähde.

Turvallisuushaasteet

Tietoturvaongelmat tulevat esille, kun tietokonejärjestelmän häiriöt ja virheet voivat johtaa vakaviin seurauksiin. Ja tietoturvajärjestelmän tehtävät tarkoittavat monipuolisia ja kokonaisvaltaisia ​​toimia. Näitä ovat esimerkiksi tietojen väärinkäytön, vahingoittumisen, vääristymisen, kopioimisen ja estäminen. Tämä sisältää henkilöiden, joilla ei ole asianmukaista valtuutusta, valvontaa ja estämistä, tietovuodot ja kaikki mahdolliset sen eheyttä ja luottamuksellisuutta uhkaavat uhat. klo moderni kehitys tietokantojen turvallisuuskysymykset ovat tulossa tärkeitä paitsi pienille ja yksityisille käyttäjille myös rahoituslaitoksille, suuret yritykset.

Tietoturvauhkien luokittelu

"Uhkauksella" tässä yhteydessä tarkoitamme mahdollista mahdollisia toimia, ilmiöt ja prosessit, jotka voivat johtaa ei-toivottuihin seurauksiin tai vaikutuksiin käyttöjärjestelmään tai siihen tallennettuun tietoon. SISÄÄN moderni maailma Tällaisia ​​tietouhkia, joiden tyypit luokitellaan jonkin kriteerin perusteella, on melko suuri määrä.

Joten tapahtuman luonteen mukaan ne erottavat:

  • Luonnolliset uhat. Nämä ovat niitä, jotka syntyivät fyysisten vaikutusten tai luonnonilmiöiden seurauksena.
  • Ihmisen aiheuttamat uhkaukset. TO tätä lajia Tietouhkat sisältävät kaiken, mikä liittyy ihmisten toimintaan.

Tarkoitusasteen mukaan uhkaukset jaetaan tahallisiin ja tahallisiin.

Tietoturvauhan välittömästä lähteestä riippuen se voi olla luonnollinen (esimerkiksi luonnonilmiöt), inhimillinen (tiedon luottamuksellisuuden loukkaaminen niitä paljastamalla), ohjelmisto ja laitteisto. Jälkimmäinen tyyppi puolestaan ​​voidaan jakaa valtuutettuihin (käyttöjärjestelmien toiminnan virheet) ja luvattomiin (verkkosivustojen hakkerointi ja virustartunta) uhkiin.

Luokittelu lähteen etäisyyden mukaan

Lähteen sijainnista riippuen on olemassa kolme päätyyppiä tietouhkia:

  • Uhkat lähteestä tietokoneen ulkopuolelta käyttöjärjestelmä. Esimerkiksi tiedon sieppaus sen lähetyksen yhteydessä viestintäkanavien kautta.
  • Uhat, joiden lähde on ohjatussa käyttöjärjestelmässä. Esimerkiksi tietovarkaus tai tietovuoto.
  • Uhat, jotka syntyvät itse järjestelmässä. Esimerkiksi resurssin virheellinen siirto tai kopiointi.

Muut luokitukset

Tietouhkan tyyppi voi lähteen syrjäisyydestä riippumatta olla passiivinen (vaikutus ei aiheuta muutoksia tietorakenteessa) ja aktiivinen (vaikutus muuttaa tiedon rakennetta, tietokonejärjestelmän sisältöä).

Lisäksi tietouhkia voi ilmaantua tietokoneen käyttövaiheessa ja havaita luvallisen käytön jälkeen (esimerkiksi tietojen luvaton käyttö).

Sijainnistaan ​​riippuen uhkia voi olla 3 tyyppiä: uhkia, jotka syntyvät kohdassa olevien tietojen käyttövaiheessa ulkoisia laitteita muisti, sisään RAM-muisti ja siinä, joka kiertää viestintälinjoja pitkin.

Jotkut uhat (esimerkiksi tietovarkaudet) eivät riipu järjestelmän toiminnasta, toiset (virukset) havaitaan vain tietojenkäsittelyn aikana.

Tahattomia (luonnollisia) uhkia

Tämäntyyppisten tietouhkien toteuttamismekanismeja on tutkittu varsin hyvin, samoin kuin menetelmiä niiden ehkäisemiseksi.

Erityinen vaara tietokonejärjestelmät edustavat onnettomuuksia ja luonnon (luonnon)ilmiöitä. Tällaisen vaikutuksen seurauksena tieto muuttuu saavuttamattomiksi (kokonaan tai osittain), se voi vääristyä tai tuhoutua kokonaan. Tietoturvajärjestelmä ei pysty täysin poistamaan tai estämään tällaisia ​​uhkia.

Toinen vaara on tietokonejärjestelmää kehitettäessä tehdyt virheet. Esimerkiksi virheelliset toiminta-algoritmit, väärä ohjelmisto. Hyökkääjät usein käyttävät näitä virhetyyppejä.

Toinen tahaton, mutta merkittävä tietoturvauhkien tyyppi on käyttäjien epäpätevyys, huolimattomuus tai välinpitämättömyys. 65 %:ssa järjestelmien heikentyneen tietoturvan tapauksista käyttäjien toiminnallisten vastuiden rikkomukset johtivat tietojen katoamiseen, luottamuksellisuuden ja eheyden loukkauksiin.

Tarkoitettu tietouhkaus

Tämän tyyppisille uhille on ominaista dynaaminen luonne ja jatkuva uusien tyyppien ja menetelmien lisääminen rikosten tekijöiden kohdennettuihin toimiin.

Tällä alueella hyökkääjät käyttävät erikoisohjelmia:

  • Virukset ovat pieniä ohjelmia, jotka itsenäisesti kopioivat ja leviävät koko järjestelmään.
  • Madot ovat apuohjelmia, jotka aktivoituvat aina, kun tietokone käynnistyy. Kuten virukset, ne kopioidaan ja leviävät itsenäisesti järjestelmässä, mikä johtaa sen ylikuormitukseen ja työn estymiseen.
  • Troijan hevoset - piilotettu hyödyllisten sovellusten alle haittaohjelma. He voivat lähettää tietotiedostoja hyökkääjälle ja tuhota järjestelmäohjelmiston.

Mutta haittaohjelmat eivät ole ainoa tahallinen tunkeutumistyökalu. Myös lukuisia vakoilumenetelmiä käytetään - salakuuntelua, ohjelmien ja tietoturvaominaisuuksien varkauksia, hakkerointia ja asiakirjojen varkauksia. Salasanan sieppaus tehdään useimmiten käyttämällä erityisiä ohjelmia.

Teollisuusvakoilu

FBI:n ja Computer Security Instituten (USA) tilastot osoittavat, että 50 % tunkeutumisista on yritysten tai yritysten itsensä suorittamia. Niiden lisäksi tällaisten tietouhkien kohteina ovat kilpailevat yritykset, velkojat, osto- ja myyntiyritykset sekä rikolliset tekijät.

Hakkerit ja teknorottat ovat erityisen huolestuttavia. Nämä ovat päteviä käyttäjiä ja ohjelmoijia, jotka hakkeroivat verkkosivustoja ja Tietokoneverkot voiton tai urheilullisen edun vuoksi.

Kuinka suojata tietoa?

Huolimatta erilaisten tietouhkien jatkuvasta kasvusta ja dynaamisesta kehityksestä, suojamenetelmiä on edelleen olemassa.

  • Fyysinen suoja– Tämä on tietoturvan ensimmäinen vaihe. Tähän sisältyy pääsyn rajoittaminen luvattomille käyttäjille ja pääsyjärjestelmä, erityisesti palvelinosastolle pääsyä varten.
  • Tietosuojan perustaso on estävät ohjelmat tietokonevirukset Ja virustorjuntaohjelmat, järjestelmät kyseenalaisen kirjeenvaihdon suodattamiseen.
  • Kehittäjien tarjoama suojaus DDoS-hyökkäyksiä vastaan ohjelmisto.
  • Luominen varmuuskopiot, tallennettu muille ulkoisille tietovälineille tai niin sanottuun "pilveen".
  • Katastrofi- ja tietojen palautussuunnitelma. Tämä menetelmä on tärkeä suuret yritykset jotka haluavat suojella itseään ja vähentää seisokkeja vian sattuessa.
  • Tietojen salaus siirrettäessä sähköisen median kautta.

Tietosuoja vaatii integroitua lähestymistapaa. Ja mitä enemmän menetelmiä käytetään, sitä tehokkaammin suojataan luvattomalta pääsyltä, tietojen tuhoutumis- tai vahingoittumisuhkilta sekä varkauksilta.

Muutama fakta pistää miettimään

Vuonna 2016 26 % pankeista koki DDoS-hyökkäyksiä.

Yksi suurimmista henkilötietovuodoista tapahtui heinäkuussa 2017 Equifax credit history Bureaussa (USA). Hyökkääjien käsiin joutuivat 143 miljoonan ihmisen tiedot ja 209 tuhatta luottokorttinumeroa.

"Se, joka omistaa tiedon, omistaa maailman." Tämä lausunto ei ole menettänyt merkitystään, varsinkin kun me puhumme kilpailusta. Joten vuonna 2010 se katkesi iPhone-esitys 4 johtui siitä, että yksi työntekijöistä unohti älypuhelimen prototyypin baariin, ja sen löytänyt opiskelija myi prototyypin toimittajille. Tämän seurauksena älypuhelimen eksklusiivinen arvostelu julkaistiin tiedotusvälineissä useita kuukausia ennen sen virallista esittelyä.

Koko joukko mahdollisia tietoturvauhkia tietokonejärjestelmässä voidaan jakaa kahteen pääluokkaan (kuva 1).

Kuva 1

Uhkia, jotka eivät liity hyökkääjien tahallisiin toimiin ja jotka toteutetaan satunnaisesti, kutsutaan satunnainen tai tahattomasti. Satunnaisten uhkien toteutusmekanismi on yleisesti ottaen varsin hyvin tutkittu, ja näiden uhkien torjumisesta on kertynyt runsaasti kokemusta.

Luonnonkatastrofit ja onnettomuudet ovat täynnä tuhoisimpia seurauksia CS:lle, koska viimeksi mainitut tuhoutuvat fyysisesti, tiedot katoavat tai pääsy siihen tulee mahdottomaksi.

Epäonnistumisia ja epäonnistumisia monimutkaiset järjestelmät ovat väistämättömiä. Vikojen ja epäonnistumisten seurauksena suorituskyky häiriintyy teknisiä keinoja, tiedot ja ohjelmat tuhoutuvat ja vääristyvät, laitteiden toimintaalgoritmi häiriintyy.

Virheet CS:n, algoritmien ja ohjelmistojen kehityksessä virheet johtavat samankaltaisiin seurauksiin kuin teknisten laitteiden vikojen ja vikojen seuraukset. Lisäksi hyökkääjät voivat käyttää tällaisia ​​virheitä vaikuttaakseen CS-resursseihin.

Tuloksena käyttäjien ja huoltohenkilöstön tekemiä virheitä tietoturvaloukkauksia tapahtuu 65 prosentissa tapauksista. Työntekijöiden epäpätevä, huolimaton tai huolimaton toiminnallisten tehtävien suorittaminen johtaa tietojen tuhoutumiseen, eheyden ja luottamuksellisuuden loukkaamiseen.

Tahalliset uhkaukset liittyy rikoksentekijän kohdennettuihin toimiin. Tätä uhkaluokkaa ei ole tutkittu riittävästi, se on erittäin dynaaminen ja sitä päivitetään jatkuvasti uusilla uhilla.

Vakoilun ja sabotoinnin menetelmät ja keinot käytetään useimmiten tietojen hankkimiseen turvajärjestelmästä CS:ään tunkeutumista sekä varkauksia ja tuhoamista varten tietolähteitä. Tällaisia ​​menetelmiä ovat salakuuntelu, visuaalinen valvonta, asiakirjojen ja tietokoneiden tallennusvälineiden varkaudet, ohjelmien ja turvajärjestelmän attribuuttien varkaudet, tietokoneiden tallennusvälinejätteen kerääminen ja analysointi sekä tuhopoltto.

Luvaton pääsy tietoihin (UAI) tapahtuu yleensä käytettäessä tietokonejärjestelmän vakiolaitteistoa ja -ohjelmistoa, minkä seurauksena vahvistettuja sääntöjä käyttäjien tai prosessien pääsyn rajoittamiseksi tietoresursseihin rikotaan. Kulunvalvontasäännöt ymmärretään joukkona määräyksiä, jotka säätelevät henkilöiden tai prosessien pääsyoikeuksia tietoyksiköihin. Yleisimmät rikkomukset ovat:

Salasanan sieppauksen suorittaa erityisesti suunniteltu

ohjelmat;

-- "naamiointi" - minkä tahansa käyttäjän toimintojen suorittaminen toisen puolesta;

Etuoikeuksien laiton käyttö on laillisten käyttäjien oikeuksien takavarikointia tunkeilijan toimesta.

Tietojen käsittelyyn ja siirtoon tietokonejärjestelmän teknisin keinoin liittyy sähkömagneettista säteilyä ympäröivään tilaan ja sähköisten signaalien induktio viestintälinjoissa. He saivat nimet virheellinen sähkömagneettinen säteily ja häiriöt (PEMIN). Erikoislaitteiden avulla signaalit vastaanotetaan, eristetään, vahvistetaan ja niitä voidaan joko katsella tai tallentaa tallennuslaitteisiin (muistilaitteisiin). Elektromagneettinen säteily Hyökkääjät käyttävät niitä paitsi tiedon hankkimiseen, myös niiden tuhoamiseen.

Suuri uhka tietoturvalle CS:ssä on järjestelmän algoritmien, ohjelmistojen ja teknisten rakenteiden luvaton muuttaminen , jota kutsutaan "kirjanmerkiksi". Yleensä "kirjanmerkit" on upotettu erikoisjärjestelmiin, ja niitä käytetään joko suoriin haitallisiin vaikutuksiin tietokonejärjestelmään tai hallitsemattoman pääsyn tarjoamiseen järjestelmään.

Yksi tärkeimmistä tietoturvauhkien lähteistä on erityisohjelmien käyttö, joita kutsutaan yhteisesti "sabotaasiohjelmat" . Tällaisia ​​ohjelmia ovat mm.

-- "tietokonevirukset" - pienet ohjelmat, jotka tietokoneeseen viemisen jälkeen leviävät itsenäisesti luomalla itsestään kopioita ja joilla on tiettyjen ehtojen täyttyessä negatiivinen vaikutus tietokonejärjestelmään;

-- "Madot" ovat ohjelmia, jotka suoritetaan joka kerta, kun järjestelmä käynnistyy ja jotka voivat siirtyä tietokonejärjestelmään tai verkkoon ja kopioida itse. Ohjelmien lumivyörymäinen lisääntyminen johtaa viestintäkanavien, muistin ylikuormitukseen ja sitten järjestelmän tukkeutumiseen;

-- "Troijan hevoset" - ohjelmia, jotka näyttävät hyödyllinen sovellus, mutta itse asiassa suorittaa haitallisia toimintoja (ohjelmistojen tuhoaminen, luottamuksellisia tietoja sisältävien tiedostojen kopioiminen ja lähettäminen hyökkääjälle jne.).

Edellä mainittujen turvallisuusuhkien lisäksi on olemassa myös tietovuodon uhka, josta on tulossa vuosi vuodelta yhä merkittävämpi turvallisuuskysymys. Jotta vuodot voidaan käsitellä tehokkaasti, sinun on tiedettävä, miten ne tapahtuvat (kuva 2).

Kuva 2

Suurin osa (84 %) tapauksista on neljä päätyyppiä, joista puolet (40 %) muodostaa suosituimman uhan eli mediavarkauden. 15 % on sisäpiiritietoa. Tämä luokka sisältää tapaukset, jotka ovat aiheutuneet sellaisten työntekijöiden toiminnasta, joilla oli laillinen pääsy tietoihin. Esimerkiksi työntekijällä ei ollut pääsyoikeuksia tietoihin, mutta hän onnistui ohittamaan turvajärjestelmät. Tai sisäpiiriläisellä oli pääsy tietoon ja hän vei sen organisaation ulkopuolelle. Päällä hakkerin hyökkäys myös 15 % uhista. Tämä laaja tapausryhmä sisältää kaikki ulkopuolisen tunkeutumisen seurauksena tapahtuneet vuodot. Hakkereiden tunkeutumisen vähäinen osuus selittyy sillä, että itse tunkeutumiset ovat vähentyneet. 14 % oli verkkovuotoja. Tämä luokka sisältää kaikki vuodot, jotka liittyvät luottamuksellisten tietojen julkaisemiseen julkisilla paikoilla, esim Globaalit verkot. 9% on paperivuoto. Määritelmän mukaan paperivuoto on mikä tahansa vuoto, joka johtuu luottamuksellisten tietojen tulostamisesta paperille. 7 % on muita mahdollisia uhkia. Tähän kategoriaan kuuluvat tapaukset, joiden tarkkaa syytä ei voitu määrittää, sekä vuodot, jotka tulivat tietoon jälkikäteen, kun henkilötietoja on käytetty laittomiin tarkoituksiin.

Lisäksi se kehittyy parhaillaan aktiivisesti phishing - Internet-petostekniikka, joka koostuu henkilökohtaisten luottamuksellisten tietojen, kuten pääsysalasanojen, luottokorttien numeroiden, pankkitilien ja muiden henkilökohtaisten tietojen varastamisesta. Phishing (englanniksi Fishing - kalastus) tarkoittaa salasanakalastusta ja ei käytä tietokonejärjestelmän teknisiä puutteita, vaan Internetin käyttäjien herkkäuskoisuutta. Hyökkääjä heittää syötin Internetiin ja "saa kiinni kaikki kalat" - käyttäjät, jotka sortuvat siihen.

Tiettyjen uhkien erityispiirteistä riippumatta tietoturvan on säilytettävä eheys, luottamuksellisuus ja saatavuus. Rehellisyyteen, luottamuksellisuuteen ja saatavuuteen kohdistuvat uhat ovat ensisijaisia. Eheyden loukkaamiseen sisältyy tietokonejärjestelmään tallennettujen tai järjestelmästä toiseen siirrettyjen tietojen tahallinen muuttaminen. Luottamuksellisuuden loukkaus voi johtaa tilanteeseen, jossa tieto joutuu sellaisen henkilön tietoon, jolla ei ole oikeutta tutustua niihin. Tietojen saavuttamattomuuden uhka syntyy aina, kun muiden käyttäjien tai hyökkääjien tahallisten toimien seurauksena pääsy johonkin CS-resurssiin estetään.

Toinen tietoturvauhan tyyppi on CS-parametrien paljastamisen uhka. Sen toteutuksen seurauksena CS:ssä käsiteltävälle tiedolle ei aiheudu vahinkoa, mutta samalla mahdollisuudet ensisijaisten uhkien ilmentymiseen paranevat merkittävästi.

Uhat syntyvät ristiriitaisista taloudellisista eduista erilaisia ​​elementtejä, jotka ovat vuorovaikutuksessa sekä sosioekonomisen järjestelmän sisällä että sen ulkopuolella - myös tietosfäärissä. Ne määrittelevät toiminnan sisällön ja suunnat yleisen ja tietoturvan varmistamiseksi. On huomattava, että taloudellisen turvallisuuden ongelmien analyysi on suoritettava ottaen huomioon taloudellisten ristiriitojen, uhkien ja menetysten keskinäiset suhteet, joihin uhkien toimeenpano voi johtaa. Tämä analyysi johtaa seuraavaan ketjuun:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Uhka tunnistetaan yleensä joko aineellisiin esineisiin kohdistuvan epävakauttavan vaikutuksen luonteella (tyypillä, menetelmällä), ohjelmisto tai tiedot tai tällaisen vaikutuksen seuraukset (tulokset).

Oikeudellisesta näkökulmasta uhan käsite liittyy tiukasti vahingon oikeudelliseen luokkaan, jonka Venäjän federaation siviililaki (I osa, 15 artikla) ​​määrittelee "todellisiksi kustannuksiksi, joita kohteelle aiheutuu rikkomuksen seurauksena". oikeuksistaan ​​(esimerkiksi loukkaajan suorittama luottamuksellisten tietojen varkaus, paljastaminen tai käyttö), omaisuuden menetys tai vahingoittuminen sekä kulut, jotka hän joutuu maksamaan loukatun oikeuden palauttamiseksi ja vahingoittuneen tai kadonneen arvon palauttamiseksi omaisuutta."

Uhkien ilmaantumisen ja toteutumisen negatiivisten seurausten analysointi edellyttää mahdollisten uhkien lähteiden, niiden ilmenemistä edistävien haavoittuvuuksien ja toteutusmenetelmien pakollista tunnistamista. Tässä suhteessa talous- ja tietoturvauhat on luokiteltava, jotta tämä tunnistaminen voidaan suorittaa mahdollisimman täydellisesti ja asianmukaisesti: uhan lähteen, esiintymisen luonteen, toteutumisen todennäköisyyden, tyypin mukaan. ihmisen toiminnasta, hyökkäyksen kohteen, seurausten, ennakointikyvyn perusteella.

Uhat voidaan luokitella useiden kriteerien mukaan:

  • tietoturvan tärkeimmistä komponenteista (saatavuus, eheys, luottamuksellisuus), joita vastaan ​​uhat ensisijaisesti suunnataan;
  • tietojärjestelmien ja teknologioiden komponenttien (data-, laitteisto- ja ohjelmistojärjestelmät, verkot, tukiinfrastruktuurit) mukaan, jotka ovat suoraan uhkien kohteena;
  • toteutustavan mukaan (vahingossa tai tahallisesti tapahtuneet toimet, ihmisen tai luonnon mittakaavan aiheuttamat tapahtumat);
  • lokalisoimalla uhkien lähde (ulkopuolinen tai sisäinen tietotekniikka tai järjestelmä).

Yksi mahdollisista uhkien luokittelumalleista on esitetty kuvassa. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Riisi. 2.1.

Analyysin aikana on tarpeen varmistaa, että suurin osa mahdollisista uhkien ja haavoittuvuuksien lähteistä tunnistetaan ja niitä verrataan keskenään ja että kaikkia tunnistettuja uhkien ja haavoittuvuuksien lähteitä verrataan menetelmiin niiden neutraloimiseksi ja poistamiseksi.

Tämä luokittelu voi toimia perustana kehitettäessä metodologiaa, jolla arvioidaan tietyn uhan merkityksellisyyttä ja milloin eniten nykyiset uhat voidaan valita menetelmiä ja keinoja niiden ehkäisemiseksi tai neutraloimiseksi.

Tunnistettaessa ajankohtaisia ​​uhkia asiantuntija-analyyttisellä menetelmällä selvitetään tietylle uhalle alttiina olevat suojakohteet, näiden uhkien tunnusomaiset lähteet ja haavoittuvuudet, jotka vaikuttavat uhkien toteutumiseen.

Analyysin perusteella kootaan matriisi uhkien lähteiden ja haavoittuvuuksien välisistä suhteista, josta määritetään uhkien (hyökkäysten) toteuttamisen mahdolliset seuraukset ja lasketaan näiden hyökkäysten merkitsevyyskerroin (vaarallisuusaste) tuotteena. vastaavien uhkien vaarakertoimista ja aiemmin tunnistetuista uhkien lähteistä.

Yksi mahdollisista algoritmeista tällaisen analyysin suorittamiseksi, joka voidaan helposti formalisoida ja algoritmisoida, on esitetty kuvassa. 2.2.


Riisi. 2.2.

Tämän lähestymistavan ansiosta on mahdollista:

  • asettaa prioriteetit turvallisuustavoitteille suhteen kohteena;
  • määrittää luettelo nykyisistä uhkalähteistä;
  • määrittää luettelo nykyisistä haavoittuvuuksista;
  • arvioida haavoittuvuuksien, uhkien lähteiden välistä suhdetta ja niiden toteuttamismahdollisuuksia;
  • määrittää luettelon mahdollisista hyökkäyksistä laitokseen;
  • kehittää skenaarioita mahdollisia hyökkäyksiä varten;
  • kuvaile uhkien toteuttamisen mahdollisia seurauksia;
  • kehittää suojatoimenpiteitä ja johtamisjärjestelmää yrityksen talous- ja tietoturvaa varten.

Edellä todettiin, että yleisimpiä ja vaarallisimpia (vahingon määrän suhteen) ovat tavallisten käyttäjien, käyttäjien, järjestelmänvalvojat ja muut palvelevat henkilöt Tietojärjestelmä. Joskus tällaiset virheet ovat itse asiassa uhkia (virheellisesti syötetyt tiedot tai ohjelmavirhe, joka aiheutti järjestelmän kaatumisen), joskus ne luovat haavoittuvuuksia, joita hyökkääjät voivat hyödyntää (nämä ovat yleensä hallinnollisia virheitä). Joidenkin arvioiden mukaan jopa 65 % menetyksistä johtuu huolimattomuudesta, huolimattomuudesta tai henkilöstön puutteellisesta koulutuksesta johtuvista tahattomista virheistä.

Tyypillisesti käyttäjät voivat olla seuraavien uhkien lähteitä:

  • tahallinen (logiikkapommin upottaminen, joka lopulta tuhoaa ohjelmistoytimen tai sovellukset) tai tahaton tietojen ja tietojen menettäminen tai vääristyminen, hallintajärjestelmän "hakkerointi", tietojen ja salasanojen varastaminen, niiden siirtäminen luvattomalle henkilölle jne.;
  • käyttäjien haluttomuus työskennellä tietojärjestelmän kanssa (ilmaantuu useimmiten silloin, kun on tarpeen hallita uusia ominaisuuksia tai kun käyttäjien pyyntöjen ja todellisten kykyjen välillä on ristiriitaa ja tekniset ominaisuudet) ja sen laitteistojen ja ohjelmistojen tahallinen poistaminen käytöstä;
  • kyvyttömyys työskennellä järjestelmän kanssa asianmukaisen koulutuksen puutteen vuoksi (yleisen tietokonelukutaidon puute, kyvyttömyys tulkita diagnostisia viestejä, kyvyttömyys käsitellä asiakirjoja jne.).

Se on selvää tehokas menetelmä tahattomien virheiden torjunta - maksimaalinen automaatio ja standardointi, tietoprosesseja, Fool Proof Devices -laitteiden käyttö, käyttäjien toimien säätely ja tiukka valvonta. On myös tarpeen varmistaa, että työntekijän lähteessä hänen pääsyoikeutensa (loogiset ja fyysiset) tietoresursseihin peruutetaan.

Sisäisten järjestelmävikojen tärkeimmät syyt ovat:

  • kyvyttömyys työskennellä järjestelmän kanssa puutteen vuoksi tekninen tuki(epätäydelliset asiakirjat, viitetietojen puute jne.);
  • poikkeama (vahingossa tai tahallisesti). vahvistetut säännöt operaatio;
  • järjestelmän poistuminen normaalista toimintatilasta käyttäjien tai huoltohenkilöstön tahattomien tai tahallisten toimien vuoksi (arvioitujen pyyntöjen määrän ylittäminen, käsiteltyjen tietojen liiallinen määrä jne.);
  • järjestelmän konfigurointivirheet;
  • ohjelmisto- ja laitteistoviat;
  • tietojen tuhoaminen;
  • laitteiden tuhoutuminen tai vahingoittuminen.

On suositeltavaa ottaa huomioon seuraavat uhat tukiinfrastruktuurin suhteen:

  • viestintäjärjestelmien, virtalähteen, veden ja/tai lämmönsyötön, ilmastoinnin häiriöt (vahingossa tai tahallisesti);
  • tilojen tuhoutuminen tai vahingoittuminen;
  • huoltohenkilöstön ja/tai käyttäjien kyvyttömyys tai haluttomuus suorittaa tehtäviään (levottomuus, liikenneonnettomuudet, terrori-isku tai sen uhka, lakko jne.).

Vaarallista tietysti luonnonkatastrofit(tulvat, maanjäristykset, hurrikaanit) ja ihmisen aiheuttamista katastrofeista (palot, räjähdykset, rakennusten romahtaminen jne.) johtuvat tapahtumat. Tilastojen mukaan tuli, vesi ja vastaavat ”hyökkääjät” (joista vaarallisin on sähkökatkos) aiheuttavat 13-15 % tuotannon tietojärjestelmille ja resursseille aiheutuvista menetyksistä.

Arvioinnin ja analyysin tuloksia voidaan käyttää valittaessa sopivia optimaalisia menetelmiä uhkien torjumiseen sekä auditoitaessa kohteen tietoturvan todellista tilaa.

Luomiseen optimaalinen järjestelmä Yrityksen tietoturvan kannalta on tarpeen asiantuntevasti arvioida tilanne, tunnistaa mahdolliset riskit, kehittää konsepti ja turvallisuuspolitiikka, joiden pohjalta rakennetaan järjestelmämalli ja kehitetään asianmukaiset toteutus- ja toimintamekanismit.

Luku 2 Tietouhkien käsite ja niiden tyypit

2.1 Tietouhat

80-luvun lopulta ja 90-luvun alusta lähtien tietoturvaan liittyvät ongelmat ovat huolestuttaneet molempia alan asiantuntijoita tietoturva, sekä lukuisat tavalliset käyttäjät henkilökohtaiset tietokoneet. Tämä johtuu tietotekniikan elämäämme tuomista syvällisistä muutoksista.

Nykyaikaiset automatisoidut tietojärjestelmät (AIS) taloustieteessä ovat monimutkaisia ​​mekanismeja, jotka koostuvat suuresta määrästä eriasteisia autonomisia komponentteja, jotka ovat yhteydessä toisiinsa ja vaihtavat tietoja. Lähes jokainen niistä voi epäonnistua tai altistua ulkoisille vaikutuksille.

Kalleista menetelmistä huolimatta tietokonetietojärjestelmien toimivuus on paljastanut tietoturvallisuuden heikkouksia. Väistämätön seuraus on ollut jatkuvasti kasvavat kustannukset ja ponnistelut tietojen suojaamiseksi. Toimenpiteiden tehokkuuden kannalta on kuitenkin tarpeen selvittää, mikä on tietoturvallisuuden uhka, tunnistaa mahdolliset tietovuotokanavat ja tavat, joilla suojattuihin tietoihin päästään luvatta.

Tietoturvan uhalla (tietouhka) tarkoittaa toimintaa tai tapahtumaa, joka voi johtaa tietoresurssien, mukaan lukien tallennettujen, siirrettyjen ja käsiteltyjen tietojen, sekä ohjelmistojen ja laitteistojen tuhoutumiseen, vääristymiseen tai luvattomaan käyttöön. Jos tiedon arvo katoaa sen tallennuksen ja/tai jakelun aikana, niin rikkomisen uhka tietojen luottamuksellisuus. Jos tietoa muutetaan tai tuhotaan menettäen sen arvoa, se toteutuu uhka tiedon eheydelle. Jos tieto ei saavu lailliselle käyttäjälle ajoissa, sen arvo laskee ja ajan myötä täysin heikkenee, mikä uhkaa käytön tehokkuutta tai tiedon saatavuutta.

Tietoturvauhkien toteuttaminen on siis tietojen luottamuksellisuuden, eheyden ja saatavuuden loukkaamista. Hyökkääjä voi tarkastella luottamuksellisia tietoja, muokata niitä tai jopa tuhota ne sekä rajoittaa tai estää laillisen käyttäjän pääsyn tietoihin. Tässä tapauksessa hyökkääjä voi olla joko organisaation työntekijä tai ulkopuolinen. Mutta tämän lisäksi tiedon arvo voi laskea henkilökunnan vahingossa tapahtuneiden, tahattomien virheiden sekä luonnon itsensä joskus esittämien yllätysten vuoksi.

Tietouhkia voivat aiheuttaa:

    luonnontekijät (luonnonkatastrofit - tulipalo, tulvat, hurrikaani, salama ja muut syyt);

    inhimilliset tekijät. Jälkimmäiset puolestaan ​​​​jaetaan:

– uhat, jotka ovat luonteeltaan satunnaisia, tahattomia. Nämä ovat uhkia, jotka liittyvät virheisiin tiedon valmistelu-, käsittely- ja siirtoprosessissa (tieteelliset, tekniset, kaupalliset, raha- ja rahoitusasiakirjat); kohdentamattomalla "aivovuotolla", tiedolla, tiedolla (esimerkiksi väestön muuttoon liittyen, matkustamiseen muihin maihin, perheen yhdistämiseen jne.) Nämä ovat uhkia, jotka liittyvät virheisiin järjestelmien suunnittelussa, kehittämisessä ja valmistusprosessissa ja niiden komponentit (rakennukset, rakenteet, tilat, tietokoneet, viestintälaitteet, käyttöjärjestelmät, sovellusohjelmat jne.), joissa on virheitä laitteiden toiminnassa huonon valmistuksen vuoksi; virheitä tietojen valmistelu- ja käsittelyprosessissa (ohjelmoijien ja käyttäjien virheet riittämättömästä pätevyydestä ja huonosta palvelusta, operaattorin virheet tietojen valmistelussa, syöttämisessä ja tulostuksessa, tietojen korjaamisessa ja käsittelyssä);

– ihmisten tahallisesta, tahallisesta toiminnasta johtuvat uhkaukset. Nämä ovat uhkia, jotka liittyvät tieteellisten löytöjen siirtämiseen, vääristymiseen ja tuhoamiseen, tuotantosalaisuuksien keksintöihin, uusiin teknologioihin itsekkäistä ja muista epäsosiaalisista syistä (dokumentaatio, piirustukset, löytöjen ja keksintöjen kuvaukset ja muu materiaali); virallisten ja muiden tieteellisten, teknisten ja kaupallisten keskustelujen salakuuntelu ja välittäminen; kohdistetulla "aivovuotolla", tiedolla ja tiedolla (esimerkiksi toisen kansalaisuuden saamisen yhteydessä itsekkäistä syistä). Nämä ovat uhkia, jotka liittyvät luvattomaan pääsyyn automatisoidun tietojärjestelmän resursseihin (teknisten muutosten tekemiseen tietokone teknologia ja viestintä, yhteys tietokonelaitteisiin ja viestintäkanaviin, tietovälineiden varastaminen: levykkeet, kuvaukset, tulosteet jne.).

Tahalliset uhkaukset on tarkoitettu vahingoittamaan AIS-käyttäjiä ja ne puolestaan ​​jaetaan aktiivisiin ja passiivisiin.

Passiiviset uhkaukset Pääsääntöisesti pyritään tietoresurssien luvattomaan käyttöön vaikuttamatta niiden toimintaan. Passiivinen uhka on esimerkiksi yritys saada viestintäkanavissa kiertävää tietoa kuuntelemalla niitä.

Aktiiviset uhat tavoitteena on häiritä järjestelmän normaalia toimintaa kohdistetulla vaikutuksella laitteistoon, ohjelmistoon ja tietoresursseihin. Aktiivisia uhkia ovat esimerkiksi tietoliikennelinjojen tuhoaminen tai sähköinen häirintä, PC:n tai sen käyttöjärjestelmän toimintakyvyttömyys, tietokantojen tai järjestelmätiedon tietojen vääristyminen jne. Aktiivisten uhkien lähteitä voivat olla hyökkääjien suorat toimet, ohjelmistovirukset jne.

Tahalliset uhkaukset jaetaan sisäinen jotka syntyvät johdetun organisaation sisällä, ja ulkoinen .

Sisäiset uhat määräävät useimmiten sosiaaliset jännitteet ja vaikea moraalinen ilmapiiri.

Ulkoiset uhat voidaan määrittää kilpailijoiden ilkeillä toimilla, taloudellisilla olosuhteilla ja muista syistä (esim. luonnonkatastrofit). Ulkomaisten lähteiden mukaan se on yleistynyt teollisuusvakoilu - on liikesalaisuuden haltijalle haitallista liikesalaisuuden muodostavan tiedon laitonta keräämistä, haltuunottoa ja siirtoa sen omistajan valtuuttamattoman henkilön toimesta.

Tärkeimpiä turvallisuusuhkia ovat mm.

    luottamuksellisten tietojen paljastaminen;

    tietojen vaarantaminen;

    tietoresurssien luvaton käyttö;

    resurssien väärinkäyttö; luvaton tietojenvaihto;

    tiedon kieltäminen;

    palvelusta kieltäytyminen.

Uhkien toteuttamiskeinot luottamuksellisten tietojen paljastaminen Voi olla luvaton pääsy tietokantoihin, kanavien salakuuntelu jne. Joka tapauksessa tietyn henkilön (henkilöryhmän) omaisuutta olevan tiedon saaminen, mikä johtaa tiedon arvon alenemiseen ja jopa menetykseen.

Uhkien toteutuminen on seurausta jostakin seuraavista toimista ja tapahtumista: paljastuksia luottamukselliset tiedot, luottamuksellisten tietojen vuotaminen ja luvaton pääsy suojattuun tietoon (106). Tietojen paljastaminen tai vuotaminen rikkoo rajoitetun tiedon luottamuksellisuutta (kuva 2).

Riisi. 2 Tietoturvaa loukkaavat toimet ja tapahtumat

Luottamuksellisten tietojen vuotaminen - tämä on luottamuksellisten tietojen hallitsematon luovuttaminen IP:n tai henkilöpiirin rajojen ulkopuolelle, joille se on uskottu palvelun kautta tai tullut tunnetuksi työn aikana. Tämä vuoto voi johtua:

    luottamuksellisten tietojen paljastaminen;

    tiedonkulku erilaisten, pääasiassa teknisten kanavien kautta;

    luvaton pääsy luottamuksellisiin tietoihin eri tavoin.

Tietojen luovuttaminen sen omistaja tai haltija on niiden virkamiesten ja käyttäjien, joille olennainen tieto on määrätyllä tavalla uskottu heidän palveluksessaan tai työssään, tahallinen tai huolimaton toiminta, joka johti siihen, että henkilöt, jotka eivät saaneet tutustua näihin tietoihin, ovat tulleet tietoihin .

Saatavilla luottamuksellisten tietojen hallitsematon poistaminen visuaal-optisten, akustisten, sähkömagneettisten ja muiden kanavien kautta.

Fyysisen luonteensa vuoksi seuraavat tiedonsiirtotavat ovat mahdollisia:

    Valonsäteet.

    Ääniaallot.

    Elektromagneettiset aallot.

    Materiaalit ja aineet.

Tietovuotokanavalla tarkoitamme fyysistä polkua luottamuksellisen tiedon lähteestä hyökkääjälle, jonka kautta suojatun tiedon vuotaminen tai luvaton vastaanottaminen on mahdollista. Tietovuotokanavan syntymiseen (muodostukseen, perustamiseen) tarvitaan tietyt tila-, energia- ja ajalliset olosuhteet sekä asianmukaiset keinot havaita ja tallentaa tietoa hyökkääjän puolelta.

Käytännön suhteen tietovuotokanavat voidaan jakaa koulutuksen fyysinen luonne huomioon ottaen seuraaviin ryhmiin:

    visuaalinen-optinen;

    akustinen (mukaan lukien akustinen muunnos);

    sähkömagneettiset (mukaan lukien magneettiset ja sähköiset);

    aineelliset (paperi, valokuvat, magneettiset mediat, teollisuusjätteet erilaisia ​​tyyppejä– kiinteä, nestemäinen, kaasumainen).

Visuaaliset optiset kanavat– tämä on pääsääntöisesti suoraa tai etähavainnointia (myös televisiosta). Tiedon kantaja on luottamuksellisten tietojen lähteiden lähettämä valo tai heijastuu siitä näkyvällä, infrapuna- ja ultraviolettialueella.

Akustiset kanavat. Ihmiselle kuulo on toiseksi informatiivisin näön jälkeen. Siksi yksi melko yleisimmistä tiedonvuotojen kanavista on akustinen kanava. Akustisessa kanavassa tiedon kantajana on ultraääni (yli 20 000 Hz), kuultava ja infraääni. Alue äänitaajuuksia ihmisten kuulema taajuus vaihtelee 16 - 20 000 Hz ja ihmisen puheen sisältämä taajuus 100 - 6 000 Hz.

Vapaassa ilmatilassa huoneisiin muodostuu akustisia kanavia neuvottelujen aikana avoimien ovien, ikkunoiden ja tuuletusaukkojen yhteydessä. Lisäksi tällaisia ​​kanavia muodostaa tilojen ilmanvaihtojärjestelmä. Tässä tapauksessa kanavien muodostuminen riippuu merkittävästi ilmakanavien geometrisista mitoista ja muodosta, venttiilien muotoiltujen elementtien, ilmanjakajien ja vastaavien elementtien akustisista ominaisuuksista.

Sähkömagneettiset kanavat. Tiedon kantajia ovat sähkömagneettiset aallot, jotka ulottuvat ultrapitkistä 10 000 m aallonpituuksista (taajuudet alle 30 Hz) sublimoituihin aallonpituuksilla 1 - 0,1 mm. (taajuudet 300 - 3000 GHz). Jokainen näistä tyypeistä elektromagneettiset aallot sillä on erityiset etenemisominaisuudet sekä alueella että avaruudessa. Esimerkiksi pitkät aallot leviävät hyvin pitkiä matkoja, kun taas millimetriaallot päinvastoin ulottuvat vain muutaman tai kymmenen kilometrin säteellä olevaan näkölinjaan. Lisäksi erilaiset puhelin- ja muut johdot ja tietoliikennekaapelit luovat ympärilleen magneetti- ja sähkökenttiä, jotka toimivat myös tietovuodon elementteinä, koska ne häiritsevät muita johtoja ja laiteelementtejä sijaintinsa lähivyöhykkeellä.

Materiaali ja materiaalikanavat Tietovuodot sisältävät erilaisia ​​materiaaleja kiinteissä, nestemäisissä, kaasumaisissa tai korpuskulaarisissa (radioaktiiviset alkuaineet) muodossa. Hyvin usein nämä ovat erilaisia ​​tuotantojätteitä, viallisia tuotteita, karkeita materiaaleja jne.

On selvää, että jokaisella luottamuksellisen tiedon lähteellä voi olla tavalla tai toisella joukko tietovuotokanavia. Vuotojen syyt liittyvät yleensä epätäydellisiin tiedon säilytysstandardeihin sekä näiden standardien rikkomiseen (mukaan lukien epätäydelliset), poikkeamiin asiaankuuluvien asiakirjojen, teknisten välineiden, tuotenäytteiden ja muun luottamuksellista tietoa sisältävän materiaalin käsittelysäännöistä.

Vuototekijöitä voivat olla esimerkiksi:

    yritysten työntekijöiden riittämätön tuntemus tietoturvasäännöistä ja ymmärryksen puute (tai ymmärryksen puute) niiden huolellisen noudattamisen tarpeesta;

    Tietosuojasääntöjen noudattamisen heikko valvonta oikeudellisin, organisatorisin ja teknisin keinoin.

Luvaton käyttö (UNA)

Tämä yleisin tietouhkatyyppi tarkoittaa, että käyttäjä pääsee käsiksi kohteeseen, johon hänellä ei ole organisaation suojauspolitiikan mukaista lupaa. Suurin haaste on yleensä määrittää, kenellä pitäisi olla pääsy mihinkin tietojoukkoon ja kenellä ei. Toisin sanoen termi "luvaton" on määriteltävä.

Luonteeltaan NSD:n vaikutus on aktiivinen vaikuttaja, joka käyttää järjestelmävirheitä. NSD käyttää yleensä suoraan vaadittua tietojoukkoa tai vaikuttaa tietoihin valtuutetusta pääsystä laillistaakseen NSD:n. Mikä tahansa järjestelmäobjekti voi olla NSD:n alainen. NSD voidaan suorittaa sekä vakio- että erikoissuunniteltuina ohjelmisto esineille.

On myös melko alkeellisia tapoja luvattomaan pääsyyn:

    tallennusvälineiden ja dokumenttijätteen varkaudet;

    ennakoiva yhteistyö;

    murtovarkaan kannustaminen yhteistyöhön;

    luotaus;

    salakuuntelu;

    tarkkailu ja muut keinot.

Kaikki luottamuksellisten tietojen vuotaminen voivat aiheuttaa merkittäviä aineellisia ja moraalisia vahinkoja sekä tietojärjestelmän toimintaorganisaatiolle että sen käyttäjille.

Esimiesten tulee muistaa, että melko suuri osa syistä ja edellytyksistä, jotka luovat edellytykset ja mahdollisuuden luottamuksellisen tiedon laittomaan hankkimiseen, johtuvat organisaatiojohtajien ja heidän työntekijöidensä alkeellisista puutteista. Syitä ja ehtoja, jotka luovat edellytykset liikesalaisuuksien vuotamiselle, voivat olla esimerkiksi:

    organisaation työntekijöiden riittämätön tuntemus luottamuksellisten tietojen suojaamista koskevista säännöistä ja puutteellinen ymmärrys niiden huolellisen noudattamisen tarpeesta;

    sertifioimattomien teknisten keinojen käyttö luottamuksellisten tietojen käsittelyyn;

    heikko tietosuojasääntöjen noudattamisen valvonta oikeudellisilla organisatorisilla ja teknisillä toimenpiteillä jne.

Esimerkki nro 1 (M. Nakamoto "Japani torjuu vuotoja", "maanantai", päivätty 3.2.2004)

Japanilaiset yritykset ovat jo pitkään olleet syytettyinä teollisissa vakoiluskandaaleissa ja -kiistoissa, joista yksi kuuluisimmista esimerkeistä on vuoden 1982 tapaus, jossa Hitachin työntekijöitä syytettiin immateriaalioikeuksien varastamisesta IBM:ltä. Nyt kuitenkin kansainvälisen kilpailun kiristyessä alueilla, joilla japanilaiset ovat perinteisesti dominoineet, he itse joutuvat yhä enemmän teollisuusvakoilijoiden uhreiksi.

Sharp Corporation, joka valvoo huolellisesti omaa teknologista kehitystään, on sijoittanut ultramodernin nestekidepaneelien tuotantolaitoksensa Kameyaman kaupunkiin - syrjäiselle vuoristoalueelle, kaukana uteliailta katseilta. Mutta täälläkään elektroniikkateollisuuden jättiläinen ei tunne oloaan tyytyväiseksi. täydellinen turvallisuus: Sharpin työntekijät alkoivat jonkin aikaa huolestua salaperäisestä autosta, joka ajoi yrityksen salaisen laitoksen ympäri noin kerran kuukaudessa. Epäilyttävä auto saattaa Sharpin edustajien mukaan kuulua kilpailevan yrityksen agentille, joka toivoo saavansa selville tärkeitä yksityiskohtia jonkun muun osaamisesta.

"Teknologian vuotaminen Japanista heikentää maan kilpailukykyä ja johtaa työllisyyden laskuun", sanoi Yoshinori Komiya, talous-, kauppa- ja teollisuusministeriön (METI) henkisen omaisuuden suojaviraston johtaja. Ymmärrämme, että jotkin tekniikat ovat siirtyneet ulkomaille; mutta nykyään siirretään usein teknologioita, jotka yritysten johtajat pyrkivät pitämään salassa."

Tämä ongelma on tullut erityisen kipeäksi Japanin hallitukselle nyt, kun nousevan auringon maan naapurit ovat saavuttaneet vakavaa menestystä korkean teknologian markkinoilla. Jopa suurimpien ja tehokkaimpien japanilaisten yritysten on nyt omaksuttava puolustusasenne ja suojeltava huolellisesti henkistä omaisuuttaan.

METI:n mukaan monet teollisuusvakoilun uhreiksi joutuneet yritykset yrittävät olla nostamatta skandaalia, koska varkauksiin syyllistyvät heidän omat työntekijänsä, eivät ulkopuoliset agentit. Kuten Matsushitan varapresidentti Yokio Sotoku myöntää, viidennen kolumnistin, kuten kilpailevien yritysten viikonloppuisin työskentelevien työntekijöiden, rikkomukset ovat edelleen yleisiä Japanin liiketoiminnassa.

METP-tutkimus osoittaa myös, että yksi kaupallisen tiedon vuotamisen kanavista on japanilaisten yritysten entiset työntekijät, jotka ottavat töitä muihin Aasian maihin ja vievät mukanaan entisten työnantajiensa osaamisen. METP tunnisti tärkeimmät tavat, joilla luottamuksellisia tietoja vuotaa japanilaisten yritysten kilpailijoille, mukaan lukien työntekijöiden tietojen kopiointi työajan ulkopuolella; työntekijät työskentelevät osa-aikaisesti kilpailevissa yrityksissä (esimerkiksi viikonloppuisin); yhteisyrityksen perustaminen ulkomaisen yrityksen kanssa, jonka tietoturvapolitiikka ei ole riittävän kehittynyt; kumppanin laitetoimittajan salassapitosopimuksen rikkominen jne.

METI toteaa, että monet yritykset, jotka eivät ajoissa tajunneet osaamisen vuotamiseen liittyvää riskiä, ​​kärsivät tästä syystä merkittäviä tappioita, mutta tuomioistuimet kohtelevat niitä tällaisissa tapauksissa ilman myötätuntoa, koska kyseessä on huolimattomuus ja huolimattomuus. Niistä 48 oikeusjutusta, joissa japanilaiset yritykset vaativat korvausta immateriaalivarkauksista aiheutuneista vahingoista, vain 16 tapausta todettiin perustelluiksi.

Esimerkki nro 2 (B. Gossage "Chatterbox - jumalan lahja kilpailijalle"; "maanantai", päivätty 16.2.2004)

Phil Sipowicz, amerikkalaisen IT-konsultointiyrityksen Everynetworkin perustaja ja johtaja, ei ole koskaan pitänyt itseään puheliasena tai taipuvaisena välinpitämättömiin lausuntoihin. Neuvotellessaan mahdollisesta kumppanuudesta yhden kilpailijansa kanssa Sipovich yritti olla paljastamatta korttejaan ja sanoi vain sen, mitä hän piti todella tarpeellisena kaupan edistämiseksi.

Neuvottelujen jälkeen optimistinen Sipovitš laati yhdessä asianajajansa kanssa salassapitosopimuksen ja faksaa sen kumppanilleen. Vastaus tuli vain muutaman viikon kuluttua ja oli odottamaton - kumppani sanoi, ettei häntä kiinnosta fuusio, liittoutuminen tai mikään muu... Ja kuukautta myöhemmin yksi Sipovitšin asiakkaista soitti ja sanoi, että häneen on otettu yhteyttä toisen konsultin ehdotuksesta. Kuten kävi ilmi, sama epäonnistunut kumppani! Vasta sitten Sipovitš muisti, että hän neuvottelujen aikana mainitsi vahingossa kolme avainasiakasta. Hänen epäilyksensä olivat perusteltuja: pian myös kaksi muuta asiakasta saivat tarjoukset vaihtoehtoiselta konsultilta. "Tämä ei ollut suuri markkinointikampanja, vaan haettiin lähestymistapaa vain niihin asiakkaisiin, jotka itse mainitsin", Sipovitš toteaa. "En voinut tehdä mitään, koska vuodatin pavut."

Tietojen paljastaminen ja vuotaminen johtaa luvattomaan pääsyyn luottamuksellisiin tietoihin minimikustannukset hyökkääjän ponnisteluja. Tätä helpottavat kuvassa 3 esitetyt yrityksen työntekijöiden ei- parhaimmat henkilökohtaiset ja ammatilliset ominaisuudet ja toimet.


Riisi. 3 Työntekijöiden henkilökohtaiset ja ammatilliset ominaisuudet ja toimet, jotka vaikuttavat tietoturvauhkien toteutumiseen

Ja vaikka työntekijä ei olisi hyökkääjä, hän voi tehdä virheitä tahattomasti väsymyksen, sairauden jne. vuoksi.

Tietoresurssien virheellinen käyttö, joka on sanktioitu, voi kuitenkin johtaa tuhoutumiseen ja paljastamiseen. tai tiettyjen resurssien vaarantaminen. Tämä uhka johtuu useimmiten AIS-ohjelmiston virheistä.

Tietokoneen tietojen tuhoaminen- tämä on sen pyyhkiminen tietokoneen muistista, poistaminen fyysiseltä tietovälineeltä sekä sen muodostavien tietojen luvaton muuttaminen, sisällön radikaali muuttaminen (esimerkiksi väärien tietojen antaminen, tietueiden lisääminen, muuttaminen, poistaminen). Tietojen samanaikaista siirtämistä toiselle tietovälineelle ei pidetä rikosoikeudellisesti tietokonetietojen tuhoamisena vain, jos näiden toimien seurauksena laillisten käyttäjien pääsyä tietoihin ei ole olennaisesti estetty tai suljettu.

Käyttäjällä on mahdollisuus palauttaa tuhoutuneet tiedot ohjelmiston avulla tai hankkia Tämä informaatio toiselta käyttäjältä ei vapauta syyllistä vastuusta.

Tietojen tuhoaminen ei tarkoita tiedoston nimeämistä uudelleen sen sisältöön, eikä se "hätä" sitä automaattisesti. tiedostojen vanhemmat versiot ovat ajan tasalla.

Tietokoneen tietojen estäminen– Tämä on keinotekoinen vaikeus päästä käyttäjille tietokonetietoihin, mikä ei liity sen tuhoamiseen. Toisin sanoen tämä on toimintojen suorittamista tiedolla, jonka seurauksena on mahdottomuus hankkia tai käyttää sitä aiottuun tarkoitukseen, itse tiedon täysin turvassa.

Tiedon kompromissi, pääsääntöisesti toteutetaan tekemällä luvattomia muutoksia tietokantoihin, minkä seurauksena sen kuluttajan on joko hylättävä se tai ponnisteltava lisäponnisteluina muutosten tunnistamiseksi ja oikeiden tietojen palauttamiseksi. Jos käytetään vaarantunutta tietoa, kuluttaja on alttiina riskille, että hän tekee vääriä päätöksiä kaikista niistä aiheutuvista seurauksista.

Tiedon antamisesta kieltäytyminen, erityisesti tapahtuman tunnustamatta jättäminen (pankkitoiminta) tarkoittaa sitä, että tiedon vastaanottaja tai lähettäjä ei tunnista sen vastaanottamista tai lähettämistä. Markkinointitoiminnan yhteydessä tämä mahdollistaa erityisesti sen, että jompikumpi osapuolista voi irtisanoa tehdyt rahoitussopimukset "teknisesti"; tavalla, luopumatta niistä muodollisesti ja aiheuttamatta siten merkittävää vahinkoa toiselle osapuolelle.

Tietokonetietojen muuttaminen- tämä on siihen tehtyjen muutosten lisääminen, paitsi ne, jotka liittyvät tietokoneohjelman tai tietokannan mukauttamiseen. Tietokoneohjelman tai tietokannan mukauttamisella tarkoitetaan "muutosten tekemistä, jotka tehdään yksinomaan tietokoneohjelman tai tietokannan toiminnan varmistamiseksi käyttäjän tietyillä teknisillä välineillä tai tiettyjen käyttäjäohjelmien hallinnassa" (artiklan 1 osa). Venäjän federaation 23. syyskuuta 1992 annetun lain 1 "Sähköisten tietokoneiden ja tietokantojen ohjelmien oikeudellisesta suojasta";). Tämä tarkoittaa toisin sanoen muutosta sen sisällössä verrattuna tietoon, joka oli alun perin (ennen tekoa) omistajan tai laillisen käyttäjän käytettävissä.

Tietokoneen tietojen kopiointi– tietokannan toisen ja myöhempien kopioiden, tiedostojen missä tahansa aineellisessa muodossa tuotanto ja pysyvä tallentaminen sekä niiden tallentaminen tietovälineille, tietokoneen muistiin.

Palvelunestohyökkäys on erittäin merkittävä ja laajalle levinnyt uhka, jonka lähde on itse AIS. Tällainen kieltäytyminen on erityisen vaarallista tilanteissa, joissa resurssien toimittamisen viivästyminen tilaajalle voi johtaa hänelle vakaviin seurauksiin. Näin ollen käyttäjän päätöksentekoon tarvittavien tietojen puute sinä aikana, jolloin päätös voidaan vielä tehokkaasti toteuttaa, voi saada hänet toimimaan irrationaalisesti.

Tärkeimmät tyypilliset tavat luvaton pääsyyn tietoihin ovat:

    elektronisen säteilyn sieppaus;


  • Asiakirja

    ... tiedottavaturvallisuus. 8.2.9. Yleiset vakuusvaatimukset tiedottavaturvallisuus pankkitoimintaa tiedot teknisiä prosesseja 8.2.9.1. Järjestelmä säännös tiedottavaturvallisuus pankkitoimintaa tiedottava ... -taloudellinen ...

  • Tietoturva

    Opastus

    Määräyksen mukaan tiedottavaturvallisuus RF; riittämätön taloudellinen valtion valta; heikentynyt tehokkuus järjestelmät koulutus ja kasvatus...

  • Yrittäjyyden tietoturva koulutus- ja metodologinen kokonaisuus

    Koulutus- ja metodologiakompleksi

    Matematiikka, tietojenkäsittelytiede, taloudellinen teoriaa, tilastoja... tiedottavaturvallisuus. B. Kryptografiset varmistusmenetelmät tiedottavaturvallisuus. B. Vakuusvaatimukset tiedottavaturvallisuus yritys tiedottavajärjestelmät ...

Tärkeimmät tietojärjestelmien turvallisuuteen kohdistuvat uhat ovat:

Loukkaajien ja hyökkääjien tahalliset toimet (loukkaantuneita henkilöitä, rikollisia, vakoojia, sabotoreita jne.).

Turvallisuusuhat voidaan luokitella useiden kriteerien mukaan:

1. Toiminnan tulosten perusteella:

1) vuodon uhka;

2) muutoksen uhka;

3) menetyksen uhka.

2. Perustuu:

· Tahaton;

· Tarkoitus.

Seurauksena voi syntyä satunnaisia ​​(tahattomia) uhkia:

luonnonkatastrofit ja onnettomuudet (tulvat, hurrikaani, maanjäristys, tulipalo jne.);

AITU:n laitteiden (teknisten välineiden) vika ja vika;

Virheiden seuraukset AIS-komponenttien suunnittelussa ja kehittämisessä (laitteisto, tietojenkäsittelytekniikka, ohjelmat, tietorakenteet jne.);

Toimintavirheet (käyttäjien, käyttäjien ja muun henkilöstön aiheuttamia).

Tärkeimmät syyt tahattomat, ihmisen aiheuttamat uhkaukset AIS:

· Tarkkailemattomuus;

· säännösten rikkominen ja järjestelmään asetettujen rajoitusten huomiotta jättäminen;

· Epäpätevyys;

· Laiminlyönti.

Esimerkkejä uhista:

1) tahattomat teot, joka johtaa järjestelmän osittaiseen tai täydelliseen epäonnistumiseen tai laitteiston, ohjelmiston tai järjestelmän tietoresurssien tuhoutumiseen (vahingossa laitteiston vahingoittuminen, poistaminen, tiedostojen vääristyminen tärkeää tietoa tai ohjelmat, mukaan lukien järjestelmäohjelmat jne.);

2) laitteiden laiton päällekytkentä tai laitteiden ja ohjelmien toimintatilojen muuttaminen;

3) median tahaton vahingoittaminen tiedot;

4) laiton maahantuonti ja tuntemattomien ohjelmien käyttö (pelit, koulutus, teknologia jne.., joka ei ole välttämätön rikoksentekijän virkatehtäviensä suorittamiseksi) ja sen jälkeen kohtuuton resurssien kulutus (prosessorin kuormitus, RAM-muistin ja muistin sieppaus ulkoiselle tietovälineelle);

6) tietokoneen infektio virukset;

7) huolimaton toiminta, joka johtaa luottamuksellisten tietojen paljastaminen tai saattamalla se julkisesti saataville;

8) paljastaminen, siirto tai pääsynhallintamääritteiden menetys (s salasanat, salausavaimet, henkilökortit, passit jne.);

9) organisaation rajoitukset huomioimatta(vakiintuneita sääntöjä), joilla on asema järjestelmässä;

10) kirjautuminen järjestelmään turvatoimenpiteitä ohittaen(vieraan käyttöjärjestelmän lataaminen siirrettävältä magneettiselta tietovälineeltä jne.);

11) epäpätevä käyttö, asetus tai luvaton sammutus suojavarusteet turvallisuushenkilöstö;

12) tiedon lähettäminen tilaajan (laitteen) väärään osoitteeseen;

13) virheellisten tietojen syöttäminen;

14) viestintäkanavien tahaton vahingoittuminen.


tahallisia uhkauksia - Nämä ovat ihmisen toiminnan aiheuttamia AIS-uhkia, jotka liittyvät ihmisten (hyökkääjien) itsekkäisiin pyrkimyksiin.

Uhkien lähteitä kohti tietojärjestelmä voi olla ulkoinen tai sisäinen.

Valitettavasti molempien uhkien toteuttaminen johtaa samoihin seurauksiin: tiedon menetys, sen luottamuksellisuuden loukkaus, sen muuttaminen.

Perus tahallisia tahallisia uhkailuja yleensä tarkoitettu:

· järjestelmän toiminnan tahallinen hajoaminen ja sen toimintahäiriö,

· järjestelmään tunkeutumiseen ja tietojen luvaton pääsyyn ja niiden käyttämiseen henkilökohtaiseen hyötyyn.

Tahalliset uhkaukset voidaan puolestaan ​​jakaa:

1. Aktiivinen ja passiivinen .

Passiiviset uhkaukset - on suunnattu pääasiassa tietoresurssien luvattomaan käyttöön, joka ei aiheuta tietojen vahingoittumista tai tuhoamista.

Tätä varten käytetään erilaisia ​​toteutusmenetelmiä. :

A) kuuntelulaitteiden käyttöä, etäkuvaus ja videokuvaus, mediavarkaus jne.;

b) tallennusvälineiden (magneettilevyt, nauhat, muistisirut, tallennuslaitteet ja henkilökohtaiset tietokoneet) varastaminen;

c) viestintäkanavien kautta siirrettyjen tietojen sieppaus ja niiden analysointi vaihtoprotokollien, viestinnän aloittamista koskevien sääntöjen ja käyttäjän valtuutuksen määrittämiseksi sekä myöhemmät yritykset jäljitellä niitä tunkeutuakseen järjestelmään;

G) jäljellä olevien tietojen lukeminen RAM-muistista ja ulkoisista tallennuslaitteista (tulostimen muistipuskuri);

d) tietojen lukeminen RAM-alueet, jota käyttöjärjestelmä käyttää (mukaan lukien suojausalijärjestelmä);

e) salasanojen laiton hankkiminen ja muut kulunvalvontatiedot (tiedolla, käyttäjien huolimattomuudella, valinnalla, järjestelmän käyttöliittymän jäljittelyllä jne., jota seuraa naamioituminen rekisteröidyksi käyttäjäksi ("naamio");

Aktiiviset uhat - rikkominen normaalia toimintaa järjestelmän osiin kohdistetulla vaikutuksella.

Toteutusmenetelmät:

A) tietokoneen tai käyttöjärjestelmän vika;

B) viestintäkanavien häiriöt;

C) turvajärjestelmän hakkerointi;

D) ohjelmistovirusten käyttö jne.

2. Sisäiset ja ulkoiset uhat .

Sisäiset rikkojat voivat olla henkilöitä seuraavista henkilöstöryhmistä:

§ järjestelmän tuki- ja huoltohenkilöstö (käyttäjät, sähköasentajat, teknikot);

§ ohjelmistokehitys- ja ylläpitoosastojen työntekijät (sovellus- ja järjestelmäohjelmoijat);

§ AITU:n turvapäälliköt;

§ johtajat virallisen hierarkian eri tasoilla.

BIS:ssä tehdyn tutkimuksen mukaan yli 80 % rikkomuksista syyllistyy pankkien työntekijöihin

Ulkopuoliset, jotka voivat olla ulkoisia rikkojia .

§ asiakkaat (järjestöjen edustajat, kansalaiset);

§ vierailijat (kutsuttu mistä tahansa syystä);

§ organisaatioiden edustajat, jotka ovat vuorovaikutuksessa organisaation toimintakyvyn varmistamiseen liittyvissä kysymyksissä (energia, vesi, lämpöhuolto jne.);

kilpailevien järjestöjen (ulkomaisten tiedustelupalvelujen) edustajat tai heidän ohjeidensa mukaan toimivat henkilöt;

2. Suojausmenetelmät ja -keinot

Suojajärjestelmä - Tämä on joukko (monimutkaisia) oikeudellisia (lainsäädännöllisiä) erityistoimenpiteitä (hallinnollinen luonne, organisatoriset toimenpiteet, fyysiset ja tekniset (laitteistot ja ohjelmistot) suojakeinot sekä erityishenkilöstö, joka on suunniteltu varmistamaan tietoturva, tietotekniikka ja automatisoitu järjestelmä kokonaisuudessaan.

Kansainvälisessä ja venäläisessä käytännössä tietokonejärjestelmien turvallisuustason arvioinnissa käytetään standardeja. Yhdysvalloissa näitä standardeja sisältävää asiakirjaa kutsutaan Orange Bookiksi. (1985). Se tarjoaa seuraavat järjestelmän suojaustasot:

· Korkein luokka - A;

· Keskiluokka –B;

· Matala taso – C;

· Järjestelmäluokka, joka ei ole läpäissyt testiä – D.

Venäjän käytännössä Venäjän federaation presidentin alainen valtion tekninen toimikunta on kehittänyt ohjeasiakirjan, jossa säädetään 7 turvaluokan luomisesta elektronisille laitteille luvattomalta pääsyltä. Tässä tapauksessa suojatoimenpiteet kattavat seuraavat osajärjestelmät:

· Kulunvalvonta;

· Rekisteröinti ja kirjanpito;

· Salaus;

· Eheyden varmistaminen;

· Lainsäädäntötoimenpiteet;

· Fyysiset toimenpiteet.

Menetelmät ja keinot tietoturvan varmistamiseksi on esitetty kuvassa 2. Tarkastellaan esitettyjen tietoturvamenetelmien pääsisältöä, jotka muodostavat turvamekanismien perustan.




Ylös