Possibili minacce alla sicurezza delle informazioni. Tipi di minacce alla sicurezza delle informazioni. Esempi specifici di violazioni della sicurezza delle informazioni e dell'accesso ai dati

Nella società moderna Tecnologie informatiche e deposito a mezzi elettronici enormi database, problemi di garanzia della sicurezza delle informazioni e delle specie minacce informative non sono privi di ozio. Oggetto di questo articolo sono le azioni accidentali e intenzionali di origine naturale o artificiale che possono causare danni al proprietario o all'utente delle informazioni.

Principi per garantire la sicurezza nella sfera dell'informazione

I principi fondamentali della sicurezza delle informazioni, il sistema per garantirne la sicurezza e l'integrità sono:

  • Integrità dei dati informativi. Questo principio implica che le informazioni mantengano contenuto e struttura mentre vengono trasmesse e archiviate. Il diritto di creare, modificare o distruggere i dati è riservato solo agli utenti con lo stato di accesso appropriato.
  • Privacy dei dati. Resta inteso che l'accesso alla matrice di dati ha una cerchia chiaramente limitata di utenti autorizzati in questo sistema, fornendo così protezione contro l'accesso non autorizzato alle informazioni.
  • Disponibilità del set di dati. In conformità con questo principio, gli utenti autorizzati ricevono un accesso tempestivo e senza ostacoli.
  • Affidabilità delle informazioni. Questo principio si esprime nel fatto che l'informazione appartiene strettamente solo al soggetto da cui è stata ricevuta e che ne è la fonte.

Sfide per la sicurezza

I problemi di sicurezza delle informazioni emergono quando interruzioni ed errori in un sistema informatico possono portare a gravi conseguenze. E i compiti di un sistema di sicurezza delle informazioni implicano misure molteplici e globali. Questi includono la prevenzione dell'uso improprio, del danneggiamento, della distorsione, della copia e del blocco delle informazioni. Ciò include il monitoraggio e la prevenzione dell'accesso non autorizzato da parte di persone prive dell'adeguato livello di autorizzazione, la prevenzione della fuga di informazioni e di tutte le possibili minacce alla sua integrità e riservatezza. A sviluppo moderno le questioni relative alla sicurezza dei database stanno diventando importanti non solo per gli utenti piccoli e privati, ma anche per le istituzioni finanziarie, grandi aziende.

Classificazione dei tipi di minacce alla sicurezza delle informazioni

Per “minaccia” in questo contesto intendiamo potenzialmente azioni possibili, fenomeni e processi che possono portare a conseguenze o impatti indesiderati sul sistema operativo o sulle informazioni in esso memorizzate. IN mondo moderno Esistono numerose minacce informatiche di questo tipo, le cui tipologie sono classificate in base a uno dei criteri.

Quindi, in base alla natura dell'evento, si distinguono:

  • Minacce naturali. Questi sono quelli che sono sorti a seguito di influenze fisiche o fenomeni naturali.
  • Minacce create dall'uomo. A questa specie Le minacce informative includono tutto ciò che è associato alle azioni umane.

A seconda del grado di intenzionalità, le minacce si dividono in accidentali e intenzionali.

A seconda della fonte diretta della minaccia alla sicurezza delle informazioni, questa può essere naturale (ad esempio fenomeni naturali), umana (violazione della riservatezza delle informazioni mediante divulgazione), software e hardware. Quest'ultima tipologia, a sua volta, può essere suddivisa in minacce autorizzate (errori nel funzionamento dei sistemi operativi) e non autorizzate (hacking di siti Web e infezioni da virus).

Classificazione per distanza della sorgente

A seconda della posizione della fonte, esistono 3 tipi principali di minacce informatiche:

  • Minacce provenienti da una fonte esterna al computer sistema operativo. Ad esempio, l'intercettazione di informazioni al momento della loro trasmissione attraverso i canali di comunicazione.
  • Minacce la cui origine è all'interno del sistema operativo controllato. Ad esempio, furto di dati o fuga di informazioni.
  • Minacce che sorgono all’interno del sistema stesso. Ad esempio, trasferimento o copia errata di una risorsa.

Altre classificazioni

Indipendentemente dalla lontananza della fonte, il tipo di minaccia informatica può essere passiva (l'impatto non comporta modifiche nella struttura dei dati) e attiva (l'impatto modifica la struttura dei dati, il contenuto del sistema informatico).

Inoltre, minacce informative possono comparire durante le fasi di accesso a un computer ed essere rilevate dopo l'accesso autorizzato (ad esempio, utilizzo non autorizzato dei dati).

A seconda della loro ubicazione, le minacce possono essere di 3 tipi: quelle che si presentano nella fase di accesso alle informazioni situate su dispositivi esterni memoria, dentro memoria ad accesso casuale e in quello che circola lungo le linee di comunicazione.

Alcune minacce (ad esempio il furto di informazioni) non dipendono dall'attività del sistema, altre (virus) vengono rilevate esclusivamente durante l'elaborazione dei dati.

Minacce involontarie (naturali).

I meccanismi per implementare questo tipo di minaccia informatica sono stati studiati abbastanza bene, così come i metodi per prevenirli.

Particolare pericolo per sistemi informatici rappresentano incidenti e fenomeni naturali (naturali). Come risultato di tale impatto, le informazioni diventano inaccessibili (in tutto o in parte), possono essere distorte o completamente distrutte. Un sistema di sicurezza delle informazioni non può eliminare o prevenire completamente tali minacce.

Un altro pericolo sono gli errori commessi durante lo sviluppo di un sistema informatico. Ad esempio, algoritmi operativi errati, software errato. Questi sono i tipi di errori spesso utilizzati dagli aggressori.

Un altro tipo di minacce alla sicurezza delle informazioni involontarie ma significative è l'incompetenza, la negligenza o la disattenzione degli utenti. Nel 65% dei casi di indebolimento della sicurezza informatica dei sistemi, sono state le violazioni delle responsabilità funzionali da parte degli utenti a causare perdite, violazioni della riservatezza e dell'integrità delle informazioni.

Minacce informative deliberate

Questo tipo di minaccia è caratterizzato da una natura dinamica e dalla costante aggiunta di nuovi tipi e metodi di azioni mirate da parte dei trasgressori.

In quest’area gli aggressori utilizzano programmi speciali:

  • I virus sono piccoli programmi che si copiano e si diffondono in modo indipendente nel sistema.
  • I worm sono utilità che vengono attivate ogni volta che si avvia il computer. Come i virus, vengono copiati e diffusi in modo indipendente nel sistema, il che porta al sovraccarico e al blocco del lavoro.
  • Cavalli di Troia: nascosti sotto applicazioni utili malware. Possono inviare file di informazioni all'aggressore e distruggere il software di sistema.

Ma il malware non è l’unico strumento di intrusione deliberata. Vengono utilizzati anche numerosi metodi di spionaggio: intercettazioni telefoniche, furto di programmi e attributi di sicurezza, pirateria informatica e furto di documenti. L'intercettazione della password viene spesso eseguita utilizzando programmi speciali.

Spionaggio industriale

Le statistiche dell'FBI e del Computer Security Institute (USA) indicano che il 50% delle intrusioni vengono eseguite da dipendenti di aziende o imprese stesse. Oltre a loro, tra le persone oggetto di tali minacce informative figurano aziende concorrenti, creditori, società acquirenti e venditrici nonché elementi criminali.

Gli hacker e i tecno-ratti destano particolare preoccupazione. Si tratta di utenti e programmatori qualificati che hackerano siti Web e reti di computer a scopo di lucro o per interesse sportivo.

Come proteggere le informazioni?

Nonostante la crescita costante e lo sviluppo dinamico di vari tipi di minacce informatiche, esistono ancora metodi di protezione.

  • Protezione fisica- Questa è la prima fase della sicurezza delle informazioni. Ciò include la limitazione dell'accesso per gli utenti non autorizzati e un sistema di accesso, in particolare per l'accesso al reparto server.
  • Il livello base di protezione delle informazioni sono i programmi che bloccano virus informatici E programmi antivirus, sistemi di filtraggio della corrispondenza di dubbia natura.
  • Protezione contro gli attacchi DDoS offerta dagli sviluppatori Software.
  • Creazione copie di backup, archiviati su altri supporti esterni o nel cosiddetto “cloud”.
  • Piano di ripristino di emergenza e dati. Questo metodo è importante per grandi aziende che vogliono tutelarsi e ridurre i tempi di inattività in caso di guasto.
  • Crittografia dei dati durante la trasmissione tramite supporti elettronici.

La protezione delle informazioni richiede un approccio integrato. E quanto più metodi verranno utilizzati, tanto più efficace sarà la protezione contro accessi non autorizzati, minacce di distruzione o danneggiamento dei dati, nonché contro il furto.

Alcuni fatti per farti riflettere

Nel 2016, il 26% delle banche ha subito attacchi DDoS.

Una delle più grandi fughe di dati personali si è verificata nel luglio 2017 presso l’ufficio di storia del credito Equifax (USA). Nelle mani degli aggressori sono caduti i dati di 143 milioni di persone e 209mila numeri di carte di credito.

“Chi possiede l’informazione possiede il mondo.” Questa affermazione non ha perso la sua rilevanza, soprattutto quando stiamo parlando sulla concorrenza. Quindi, nel 2010 è stato interrotto Presentazione dell'iPhone 4 dovuto al fatto che uno dei dipendenti ha dimenticato il prototipo dello smartphone in un bar e lo studente che lo ha ritrovato ha venduto il prototipo ai giornalisti. Di conseguenza, diversi mesi prima della sua presentazione ufficiale, sui media è stata pubblicata una recensione esclusiva dello smartphone.

L'intero insieme di potenziali minacce alla sicurezza delle informazioni in un sistema informatico può essere suddiviso in 2 classi principali (Fig. 1).

Fig. 1

Vengono chiamate minacce che non sono associate ad azioni deliberate degli aggressori e vengono implementate in momenti casuali casuale o involontario. Il meccanismo per implementare le minacce casuali è generalmente abbastanza ben studiato ed è stata accumulata una notevole esperienza nel contrastare queste minacce.

Disastri naturali e incidenti sono carichi delle conseguenze più distruttive per i CS, poiché questi ultimi sono soggetti a distruzione fisica, le informazioni vengono perse o l'accesso ad esse diventa impossibile.

Fallimenti e fallimenti i sistemi complessi sono inevitabili. A causa di guasti e guasti, le prestazioni vengono interrotte mezzi tecnici, dati e programmi vengono distrutti e distorti, l'algoritmo di funzionamento dei dispositivi viene interrotto.

Errori nello sviluppo di CS, algoritmici e software gli errori portano a conseguenze simili alle conseguenze di guasti e guasti delle apparecchiature tecniche. Inoltre, tali errori possono essere utilizzati dagli aggressori per influenzare le risorse CS.

Di conseguenza errori da parte degli utenti e del personale di manutenzione la violazione della sicurezza si verifica nel 65% dei casi. L'esecuzione incompetente, negligente o disattenta dei compiti funzionali da parte dei dipendenti porta alla distruzione, alla violazione dell'integrità e della riservatezza delle informazioni.

Minacce deliberate associati alle azioni mirate dell'autore del reato. Questa classe di minacce non è stata sufficientemente studiata, è molto dinamica e viene costantemente aggiornata con nuove minacce.

Metodi e mezzi di spionaggio e sabotaggio molto spesso utilizzato per ottenere informazioni sul sistema di sicurezza allo scopo di penetrare nel CS, nonché per furto e distruzione risorse di informazione. Tali metodi includono l'intercettazione, la sorveglianza visiva, il furto di documenti e supporti di memorizzazione del computer, il furto di programmi e attributi del sistema di sicurezza, la raccolta e l'analisi dei rifiuti dei supporti di memorizzazione del computer e l'incendio doloso.

Accesso non autorizzato alle informazioni (UAI) di solito si verifica con l'uso di hardware e software standard del sistema informatico, a seguito del quale vengono violate le regole stabilite per limitare l'accesso degli utenti o dei processi alle risorse informative. Le regole di controllo dell'accesso sono intese come un insieme di disposizioni che regolano i diritti di accesso di persone o processi a unità di informazioni. Le violazioni più comuni sono:

L'intercettazione della password viene effettuata da personale appositamente progettato

programmi;

-- “masquerade”: esecuzione di qualsiasi azione da parte di un utente per conto di un altro;

L'uso illegale dei privilegi è la confisca dei privilegi degli utenti legittimi da parte di un intruso.

Il processo di elaborazione e trasmissione delle informazioni mediante mezzi tecnici di un sistema informatico è accompagnato dalla radiazione elettromagnetica nello spazio circostante e dall'induzione di segnali elettrici nelle linee di comunicazione. Hanno dei nomi Radiazioni ed interferenze elettromagnetiche spurie (PEMIN). Con l'aiuto di attrezzature speciali, i segnali vengono ricevuti, isolati, amplificati e possono essere visualizzati o registrati in dispositivi di memorizzazione (dispositivi di memoria). Radiazioni elettromagnetiche vengono utilizzati dagli aggressori non solo per ottenere informazioni, ma anche per distruggerle.

Una delle principali minacce alla sicurezza delle informazioni nel CS è modifica non autorizzata delle strutture algoritmiche, software e tecniche del sistema , che si chiama "segnalibro". Di norma, i "segnalibri" sono incorporati in sistemi specializzati e vengono utilizzati per effetti dannosi diretti sul sistema informatico o per consentire l'accesso incontrollato al sistema.

Una delle principali fonti di minacce alla sicurezza è l'uso di programmi speciali, chiamati collettivamente “programmi di sabotaggio” . Tali programmi includono:

-- “virus informatici” - piccoli programmi che, dopo essere stati introdotti in un computer, si diffondono autonomamente creando copie di se stessi e, se vengono soddisfatte determinate condizioni, hanno un impatto negativo sul sistema informatico;

-- I "worm" sono programmi che vengono eseguiti ogni volta che il sistema si avvia, con la capacità di spostarsi in un sistema informatico o in una rete e di autoriprodursi delle copie. Una proliferazione di programmi a valanga porta al sovraccarico dei canali di comunicazione, della memoria e quindi al blocco del sistema;

-- “Cavalli di Troia” - programmi che assomigliano applicazione utile, ma di fatto svolgono funzioni dannose (distruzione di software, copia e invio di file con informazioni riservate a un utente malintenzionato, ecc.).

Oltre alle minacce alla sicurezza sopra menzionate, esiste anche la minaccia della fuga di informazioni, che diventa ogni anno un problema di sicurezza sempre più significativo. Per affrontare efficacemente le perdite è necessario sapere come si verificano (Fig. 2).

Fig.2

Quattro tipi principali di fughe di notizie rappresentano la stragrande maggioranza (84%) degli incidenti, con metà di questa quota (40%) che rappresenta la minaccia più popolare: il furto dei media. Il 15% sono informazioni riservate. Questa categoria include incidenti causati dalle azioni dei dipendenti che avevano accesso legale alle informazioni. Ad esempio, un dipendente non aveva diritti di accesso alle informazioni, ma è riuscito a aggirare i sistemi di sicurezza. Oppure un insider ha avuto accesso alle informazioni e le ha portate all'esterno dell'organizzazione. SU attacco hacker rappresenta anche il 15% delle minacce. Questo ampio gruppo di incidenti comprende tutte le fughe di informazioni verificatesi a seguito di intrusioni esterne. La percentuale non troppo elevata di intrusioni di hacker si spiega con il fatto che le intrusioni stesse sono diventate meno evidenti. Il 14% erano perdite web. Questa categoria include tutte le fughe di notizie associate alla pubblicazione di informazioni riservate in luoghi pubblici, ad esempio in Reti globali. Il 9% è una perdita di carta. Per definizione, una perdita di carta è qualsiasi perdita che si verifica a seguito della stampa di informazioni riservate su carta. Il 7% sono altre possibili minacce. Questa categoria include incidenti per i quali non è stato possibile determinare la causa esatta, nonché fughe di notizie divenute note dopo l'accaduto, dopo che le informazioni personali sono state utilizzate per scopi illegali.

Inoltre, è attualmente in fase di sviluppo attivo phishing - Tecnologia antifrode su Internet, che consiste nel furto di dati personali riservati, come password di accesso, numeri di carte di credito, conti bancari e altre informazioni personali. Il phishing (dall'inglese Fishing - pesca) sta per pesca della password e sfrutta non le carenze tecniche del sistema informatico, ma la creduloneria degli utenti di Internet. L'aggressore lancia un'esca su Internet e "cattura tutti i pesci" - gli utenti che ci cascano.

Indipendentemente dalle specificità dei tipi specifici di minacce, la sicurezza delle informazioni deve mantenere l’integrità, la riservatezza e la disponibilità. Le minacce all'integrità, alla riservatezza e alla disponibilità sono primarie. La violazione dell'integrità include qualsiasi modifica deliberata delle informazioni archiviate in un sistema informatico o trasmesse da un sistema a un altro. Una violazione della riservatezza può comportare una situazione in cui le informazioni diventano note a qualcuno che non ha l'autorità per accedervi. La minaccia di inaccessibilità alle informazioni si presenta ogni volta che, a seguito di azioni deliberate di altri utenti o aggressori, l'accesso ad alcune risorse CS viene bloccato.

Un altro tipo di minaccia alla sicurezza delle informazioni è la minaccia di divulgazione dei parametri CS. Grazie alla sua implementazione non viene causato alcun danno alle informazioni elaborate nel CS, ma allo stesso tempo aumentano notevolmente le possibilità di manifestazione delle minacce primarie.

Le minacce derivano da interessi economici contrastanti vari elementi, interagendo sia all'interno che all'esterno del sistema socioeconomico, anche nella sfera dell'informazione. Determinano il contenuto e l'orientamento delle attività per garantire la sicurezza generale e informatica. Va notato che l’analisi dei problemi di sicurezza economica deve essere effettuata tenendo conto delle interrelazioni tra contraddizioni economiche, minacce e perdite a cui può portare l’attuazione delle minacce. Questa analisi porta alla seguente catena:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Una minaccia viene solitamente identificata con la natura (tipo, metodo) dell'effetto destabilizzante sugli oggetti materiali, Software o informazioni, o con le conseguenze (risultati) di tale influenza.

Da un punto di vista giuridico, il concetto di minaccia è strettamente correlato alla categoria giuridica del danno, che il Codice Civile della Federazione Russa (Parte I, Articolo 15) definisce come “le spese effettive sostenute dal soggetto a seguito della violazione dei suoi diritti (ad esempio, furto, divulgazione o utilizzo di informazioni riservate da parte del trasgressore), perdita o danneggiamento di cose, nonché le spese che dovrà sostenere per ripristinare il diritto violato e il valore di quello danneggiato o perduto proprietà."

L'analisi delle conseguenze negative dell'emergere e dell'attuazione delle minacce richiede l'identificazione obbligatoria delle possibili fonti di minacce, delle vulnerabilità che contribuiscono alla loro manifestazione e dei metodi di attuazione. A questo proposito, le minacce alla sicurezza economica e informatica devono essere classificate, per effettuare nel modo più completo e adeguato tale identificazione: in base alla fonte della minaccia, alla natura del suo accadimento, alla probabilità di attuazione, in relazione alla tipologia dell’attività umana, dall’oggetto dell’attacco, dalle conseguenze, dalle capacità di previsione.

Le minacce possono essere classificate in base a diversi criteri:

  • sulle componenti più importanti della sicurezza delle informazioni (disponibilità, integrità, riservatezza), contro le quali sono principalmente dirette le minacce;
  • da componenti di sistemi e tecnologie informativi (dati, sistemi hardware e software, reti, infrastrutture di supporto) che sono direttamente presi di mira dalle minacce;
  • per modalità di attuazione (azioni accidentali o intenzionali, eventi su scala artificiale o naturale);
  • localizzando la fonte delle minacce (all'esterno o all'interno della tecnologia o del sistema informativo).

Uno dei possibili modelli di classificazione delle minacce è mostrato in Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Riso. 2.1.

Durante l'analisi è necessario garantire che la maggior parte delle possibili fonti di minacce e vulnerabilità siano identificate e confrontate tra loro e che tutte le fonti di minacce e vulnerabilità identificate siano confrontate con metodi per la loro neutralizzazione ed eliminazione.

Questa classificazione può servire come base per sviluppare una metodologia per valutare la rilevanza di una particolare minaccia e quando maggiormente minacce attuali si possono adottare misure per selezionare metodi e mezzi per prevenirli o neutralizzarli.

Nell'identificazione delle minacce attuali, il metodo analitico esperto determina gli oggetti di protezione esposti a una particolare minaccia, le fonti caratteristiche di queste minacce e le vulnerabilità che contribuiscono all'attuazione delle minacce.

Sulla base dell'analisi viene compilata una matrice delle relazioni tra fonti di minacce e vulnerabilità, dalla quale vengono determinate le possibili conseguenze dell'attuazione delle minacce (attacchi) e viene calcolato il coefficiente di significatività (grado di pericolo) di questi attacchi come prodotto dei coefficienti di pericolo delle minacce corrispondenti e delle fonti di minaccia identificate in precedenza.

Uno dei possibili algoritmi per effettuare tale analisi, che può essere facilmente formalizzato e algoritmizzato, è mostrato in Fig. 2.2.


Riso. 2.2.

Grazie a questo approccio è possibile:

  • stabilire le priorità degli obiettivi di sicurezza per l'oggetto del rapporto;
  • determinare un elenco delle attuali fonti di minaccia;
  • determinare un elenco delle vulnerabilità attuali;
  • valutare la relazione tra vulnerabilità, fonti di minaccia e possibilità della loro attuazione;
  • determinare un elenco di possibili attacchi alla struttura;
  • sviluppare scenari per possibili attacchi;
  • descrivere le possibili conseguenze dell'attuazione delle minacce;
  • sviluppare una serie di misure di protezione e un sistema di gestione per la sicurezza economica e informatica dell'impresa.

Si è sopra osservato che i più frequenti e i più pericolosi (in termini di entità dei danni) sono gli errori involontari degli utenti abituali, degli operatori, amministratori di sistema e altre persone in servizio Sistemi di informazione. A volte tali errori sono in realtà minacce (dati inseriti in modo errato o un errore del programma che ha causato un arresto anomalo del sistema), a volte creano vulnerabilità che possono essere sfruttate dagli aggressori (di solito si tratta di errori amministrativi). Secondo alcune stime, fino al 65% delle perdite si verificano a causa di errori involontari causati da disattenzione, negligenza o formazione inadeguata del personale.

In genere, gli utenti possono essere fonte delle seguenti minacce:

  • perdita o distorsione intenzionale o involontaria di dati e informazioni, “hacking” del sistema amministrativo, furto di dati e password, trasferimento a persone non autorizzate, ecc.;
  • riluttanza dell'utente a lavorare con il sistema informativo (il più delle volte si manifesta quando è necessario padroneggiare nuove capacità o quando c'è una discrepanza tra le richieste dell'utente e le capacità effettive e caratteristiche tecniche) e la disattivazione intenzionale dei suoi dispositivi hardware e software;
  • incapacità di lavorare con il sistema a causa della mancanza di formazione adeguata (mancanza di alfabetizzazione informatica generale, incapacità di interpretare i messaggi diagnostici, incapacità di lavorare con la documentazione, ecc.).

E' ovvio metodo efficace lotta agli errori involontari: massima automazione e standardizzazione, processi informativi, l'uso di dispositivi Fool Proof, regolamentazione e controllo rigoroso delle azioni degli utenti. È inoltre necessario garantire che quando un dipendente lascia l'azienda, i suoi diritti di accesso (logico e fisico) alle risorse informative vengano revocati.

Le principali fonti di guasti interni del sistema sono:

  • incapacità di lavorare con il sistema a causa della mancanza di supporto tecnico (documentazione incompleta, mancanza di informazioni di riferimento, ecc.);
  • deviazione (accidentale o intenzionale) dalle regole operative stabilite;
  • uscita del sistema dalla normale modalità operativa a causa di azioni accidentali o intenzionali degli utenti o del personale di manutenzione (superamento del numero stimato di richieste, volume eccessivo di informazioni elaborate, ecc.);
  • errori di configurazione del sistema;
  • guasti software e hardware;
  • distruzione dei dati;
  • distruzione o danneggiamento delle apparecchiature.

Si raccomanda di considerare le seguenti minacce in relazione all'infrastruttura di supporto:

  • interruzione (accidentale o intenzionale) dei sistemi di comunicazione, fornitura di energia elettrica, fornitura di acqua e/o calore, aria condizionata;
  • distruzione o danneggiamento dei locali;
  • incapacità o resistenza del personale di servizio e/o degli utenti allo svolgimento delle proprie mansioni (disordini civili, incidenti di trasporto, attentato terroristico o minaccia di attentato, sciopero, ecc.).

Pericoloso, ovviamente disastri naturali(alluvioni, terremoti, uragani) ed eventi derivanti da disastri causati dall’uomo (incendi, esplosioni, crolli di edifici, ecc.). Secondo le statistiche, fuoco, acqua e simili "aggressori" (tra cui il più pericoloso è l'interruzione di corrente) rappresentano il 13-15% delle perdite causate ai sistemi informativi e alle risorse di produzione.

I risultati della valutazione e dell’analisi possono essere utilizzati nella scelta di metodi ottimali adeguati per respingere le minacce, nonché durante il controllo dello stato reale della sicurezza delle informazioni di un oggetto.

Per creare sistema ottimale sicurezza delle informazioni di un'impresa, è necessario valutare con competenza la situazione, identificare i possibili rischi, sviluppare un concetto e una politica di sicurezza, sulla base della quale viene costruito un modello di sistema e vengono sviluppati adeguati meccanismi di implementazione e funzionamento.

Capitolo 2 Il concetto di minacce informatiche e le loro tipologie

2.1 Minacce informative

Dalla fine degli anni '80 e l'inizio degli anni '90, i problemi legati alla sicurezza informatica hanno preoccupato entrambi gli specialisti del settore sicurezza del computer, così come numerosi utenti ordinari computer personale. Ciò è dovuto ai profondi cambiamenti che la tecnologia informatica apporta alle nostre vite.

I moderni sistemi informativi automatizzati (AIS) in economia sono meccanismi complessi costituiti da un gran numero di componenti con vari gradi di autonomia, interconnessi e scambianti dati. Quasi ognuno di loro può fallire o essere esposto a influenze esterne.

Nonostante i metodi costosi adottati, il funzionamento dei sistemi informativi informatici ha rivelato la presenza di debolezze nella sicurezza delle informazioni. La conseguenza inevitabile è stata un aumento costante dei costi e degli sforzi per proteggere le informazioni. Tuttavia, affinché le misure adottate siano efficaci, è necessario determinare quale sia la minaccia alla sicurezza delle informazioni, identificare possibili canali di fuga di informazioni e modalità di accesso non autorizzato ai dati protetti.

Sotto minaccia alla sicurezza delle informazioni (minaccia informatica) indica un'azione o un evento che può portare alla distruzione, alla distorsione o all'uso non autorizzato delle risorse informative, comprese le informazioni archiviate, trasmesse ed elaborate, nonché del software e dell'hardware. Se il valore delle informazioni viene perso durante la loro archiviazione e/o distribuzione, allora minaccia di violazione riservatezza delle informazioni. Se l'informazione viene modificata o distrutta perdendo il suo valore, allora viene realizzata minaccia all’integrità delle informazioni. Se le informazioni non raggiungono in tempo l'utente legale, il loro valore diminuisce e nel tempo viene completamente svalutato, mettendo così a rischio l'efficienza dell'uso o la disponibilità delle informazioni.

Pertanto, l'attuazione di minacce alla sicurezza delle informazioni consiste nel violare la riservatezza, l'integrità e la disponibilità delle informazioni. Un utente malintenzionato può visualizzare informazioni riservate, modificarle o addirittura distruggerle, nonché limitare o bloccare l’accesso alle informazioni da parte di un utente legittimo. In questo caso, l'aggressore può essere un dipendente dell'organizzazione o un estraneo. Ma oltre a ciò, il valore delle informazioni può diminuire a causa di errori accidentali e involontari del personale, nonché di sorprese a volte presentate dalla natura stessa.

Le minacce informatiche possono essere causate da:

    fattori naturali (disastri naturali - incendi, inondazioni, uragani, fulmini e altre cause);

    fattori umani. Questi ultimi, a loro volta, si dividono in:

– minacce di natura casuale e involontaria. Si tratta di minacce legate ad errori nel processo di preparazione, elaborazione e trasmissione delle informazioni (documentazione scientifica, tecnica, commerciale, monetaria e finanziaria); con “fuga di cervelli” non mirata, conoscenze, informazioni (ad esempio, in relazione alla migrazione della popolazione, viaggi in altri paesi, ricongiungimento familiare, ecc.). Si tratta di minacce associate a errori nel processo di progettazione, sviluppo e produzione di sistemi e i loro componenti (edifici, strutture, locali, computer, apparecchiature di comunicazione, sistemi operativi, programmi applicativi, ecc.) con errori nel funzionamento delle apparecchiature dovuti a una produzione di scarsa qualità; con errori nel processo di preparazione ed elaborazione delle informazioni (errori di programmatori e utenti dovuti a qualifiche insufficienti e servizio di scarsa qualità, errori dell'operatore nella preparazione, input e output dei dati, correzione ed elaborazione delle informazioni);

– minacce causate da azioni deliberate e deliberate di persone. Si tratta di minacce associate al trasferimento, alla distorsione e alla distruzione di scoperte scientifiche, invenzioni di segreti di produzione, nuove tecnologie per ragioni egoistiche e altre ragioni antisociali (documentazione, disegni, descrizioni di scoperte e invenzioni e altri materiali); intercettazione e trasmissione di conversazioni ufficiali e di altro tipo scientifiche, tecniche e commerciali; con una mirata “fuga di cervelli”, conoscenze e informazioni (ad esempio, in relazione all'ottenimento di un'altra cittadinanza per motivi egoistici). Si tratta di minacce associate all'accesso non autorizzato alle risorse di un sistema informativo automatizzato (apportando modifiche tecniche ai mezzi informatica e comunicazioni, collegamento ad apparecchiature informatiche e canali di comunicazione, furto di supporti informatici: floppy disk, descrizioni, tabulati, ecc.).

Le minacce deliberate hanno lo scopo di causare danni agli utenti AIS e, a loro volta, si dividono in attive e passive.

Minacce passive, di norma, mirano all'uso non autorizzato delle risorse informative senza comprometterne il funzionamento. Una minaccia passiva è, ad esempio, il tentativo di ottenere informazioni che circolano nei canali di comunicazione ascoltandoli.

Minacce attive hanno l’obiettivo di interrompere il normale funzionamento del sistema attraverso un impatto mirato su hardware, software e risorse informative. Le minacce attive comprendono, ad esempio, la distruzione o il blocco elettronico delle linee di comunicazione, la disattivazione di un PC o del suo sistema operativo, la distorsione delle informazioni nelle banche dati o nelle informazioni di sistema, ecc. Le fonti di minacce attive possono essere azioni dirette di aggressori, virus software, ecc.

Le minacce deliberate si dividono in interno derivanti all'interno dell'organizzazione gestita, e esterno .

Le minacce interne sono spesso determinate dalla tensione sociale e da un clima morale difficile.

Le minacce esterne possono essere determinate da azioni dannose dei concorrenti, condizioni economiche e altri motivi (ad esempio, disastri naturali). Secondo fonti straniere, è diventato molto diffuso spionaggio industriale - è la raccolta, l'appropriazione e il trasferimento illegali di informazioni che costituiscono un segreto commerciale da parte di una persona non autorizzata dal suo proprietario che è dannoso per il proprietario del segreto commerciale.

Le principali minacce alla sicurezza includono:

    divulgazione di informazioni riservate;

    compromissione delle informazioni;

    uso non autorizzato delle risorse informative;

    uso improprio delle risorse; scambio non autorizzato di informazioni;

    rifiuto dell'informazione;

    rifiuto del servizio.

Mezzi di attuazione della minaccia divulgazione di informazioni riservate Potrebbero esserci accessi non autorizzati a database, intercettazioni telefoniche di canali, ecc. In ogni caso, l'ottenimento di informazioni di proprietà di una determinata persona (gruppo di persone), che porta ad una diminuzione o addirittura alla perdita del valore delle informazioni.

L'implementazione delle minacce è una conseguenza di una delle seguenti azioni ed eventi: divulgazioni informazioni riservate, fuga di informazioni riservate e accesso non autorizzato alle informazioni protette (106). Quando divulgate o trapelate, la riservatezza delle informazioni viene violata accesso limitato(Fig. 2).

Riso. 2 Azioni ed eventi che violano la sicurezza delle informazioni

Perdita di informazioni riservate - si tratta della diffusione incontrollata di informazioni riservate oltre i confini dell'IP o della cerchia di persone a cui sono state affidate tramite servizio o divenute note nel corso del lavoro. Questa perdita potrebbe essere dovuta a:

    divulgazione di informazioni riservate;

    il flusso delle informazioni attraverso diversi canali, prevalentemente tecnici;

    accesso non autorizzato a informazioni riservate in vari modi.

Divulgazione di informazioni il suo proprietario o possessore è l'azione intenzionale o imprudente di funzionari e utenti ai quali le informazioni pertinenti sono state affidate nel modo prescritto attraverso il loro servizio o lavoro, che hanno portato alla conoscenza di esse da parte di persone a cui non era consentito avere accesso a tali informazioni .

Disponibile rimozione incontrollata di informazioni riservate tramite canali visivo-ottici, acustici, elettromagnetici e altri.

A causa della loro natura fisica, sono possibili i seguenti mezzi di trasferimento delle informazioni:

    Raggi di luce.

    Onde sonore.

    Onde elettromagnetiche.

    Materiali e sostanze.

Per canale di fuga di informazioni intendiamo un percorso fisico da una fonte di informazioni riservate a un utente malintenzionato, attraverso il quale è possibile la fuga o la ricezione non autorizzata di informazioni protette. Per l’emergere (formazione, istituzione) di un canale di fuga di informazioni sono necessarie determinate condizioni spaziali, energetiche e temporali, nonché mezzi adeguati per percepire e registrare le informazioni da parte dell’aggressore.

In relazione alla pratica, tenendo conto della natura fisica dell'istruzione, i canali di fuga di informazioni possono essere suddivisi nei seguenti gruppi:

    visivo-ottico;

    acustico (inclusa la trasformazione acustica);

    elettromagnetico (compresi magnetico ed elettrico);

    materiali (carta, foto, supporti magnetici, rifiuti industriali vari tipi– solido, liquido, gassoso).

Canali ottici visivi– si tratta, di regola, di osservazione diretta o remota (compresa la televisione). Il vettore delle informazioni è la luce emessa da fonti di informazioni riservate o riflessa da essa nelle gamme visibile, infrarossa e ultravioletta.

Canali acustici. Per una persona, l'udito è il secondo più informativo dopo la vista. Pertanto, uno dei canali abbastanza comuni di fuga di informazioni è il canale acustico. Nel canale acustico, il vettore delle informazioni è il suono che si trova nelle gamme ultra (più di 20.000 Hz), udibile e infrasuono. La gamma delle frequenze sonore udite dall'uomo varia da 16 a 20.000 Hz e quelle contenute nel linguaggio umano da 100 a 6.000 Hz.

Nello spazio aereo libero, durante le trattative si formano canali acustici nelle stanze in caso di porte, finestre e prese d'aria aperte. Inoltre, tali canali sono formati dal sistema di ventilazione dell'aria dei locali. In questo caso la formazione dei canali dipende in modo significativo dalle dimensioni geometriche e dalla forma dei condotti dell'aria, dalle caratteristiche acustiche degli elementi sagomati delle valvole, dei distributori d'aria ed elementi simili.

Canali elettromagnetici. Il vettore delle informazioni sono le onde elettromagnetiche nella gamma da ultralunghe con una lunghezza d'onda di 10.000 m (frequenze inferiori a 30 Hz) a sublimate con una lunghezza d'onda di 1 - 0,1 mm. (frequenze da 300 a 3000 GHz). Ciascuno di questi tipi onde elettromagnetiche ha caratteristiche di propagazione specifiche, sia nel raggio d'azione che nello spazio. Le onde lunghe, ad esempio, si propagano su distanze molto lunghe, mentre le onde millimetriche, al contrario, si estendono solo fino a una linea di vista entro pochi o decine di chilometri. Inoltre, vari cavi telefonici e di altro tipo e cavi di comunicazione creano attorno a sé campi magnetici ed elettrici, che fungono anche da elementi di perdita di informazioni a causa dell'interferenza con altri cavi ed elementi di apparecchiature nella zona vicina alla loro posizione.

Materiale e canali materiali Le fughe di informazioni includono una varietà di materiali in forma solida, liquida, gassosa o corpuscolare (elementi radioattivi). Molto spesso si tratta di scarti di produzione vari, prodotti difettosi, materiali grezzi, ecc.

Ovviamente, ciascuna fonte di informazioni riservate può avere, in un modo o nell'altro, una serie di canali di fuga di informazioni. Le cause della perdita sono solitamente associate a standard imperfetti per l'archiviazione delle informazioni, nonché a violazioni di tali standard (comprese quelle imperfette), deviazioni dalle regole per la gestione di documenti pertinenti, mezzi tecnici, campioni di prodotti e altri materiali contenenti informazioni riservate.

I fattori di perdita possono includere, ad esempio:

    conoscenza insufficiente da parte dei dipendenti aziendali delle regole di sicurezza delle informazioni e mancanza di comprensione (o mancanza di comprensione) della necessità della loro attenta conformità;

    debole controllo sul rispetto delle norme sulla protezione delle informazioni mediante misure legali, organizzative e ingegneristiche.

Accesso non autorizzato (UNA)

Questo tipo più comune di minaccia informatica prevede che un utente ottenga l'accesso a un oggetto per il quale non dispone dell'autorizzazione in conformità con la politica di sicurezza dell'organizzazione. La sfida più grande è solitamente determinare chi dovrebbe avere accesso a quali set di dati e chi no. In altre parole, occorre definire il termine “non autorizzato”.

Per sua natura, l'influenza di NSD è un'influenza attiva che utilizza errori di sistema. NSD di solito accede direttamente all'insieme di dati richiesto o influenza le informazioni sull'accesso autorizzato al fine di legalizzare la NSD. Qualsiasi oggetto di sistema può essere soggetto a NSD. L'NSD può essere eseguito utilizzando sia standard che appositamente progettati Software agli oggetti.

Esistono anche modi piuttosto primitivi di accesso non autorizzato:

    furto di supporti di memorizzazione e rifiuti documentali;

    cooperazione proattiva;

    induzione alla collaborazione da parte del ladro;

    sondare;

    intercettazioni;

    osservazione e altri modi.

Qualsiasi metodo di fuga di informazioni riservate può portare a notevoli danni materiali e morali sia per l'organizzazione in cui opera il sistema informativo che per i suoi utenti.

I manager dovrebbero ricordare che gran parte delle ragioni e delle condizioni che creano i presupposti e la possibilità di acquisizione illegale di informazioni riservate derivano da carenze elementari dei leader dell'organizzazione e dei loro dipendenti. Ad esempio, le ragioni e le condizioni che creano i prerequisiti per la fuga di segreti commerciali possono includere:

    conoscenza insufficiente da parte dei dipendenti dell'organizzazione delle regole per la protezione delle informazioni riservate e mancanza di comprensione della necessità del loro attento rispetto;

    utilizzo di mezzi tecnici non certificati per il trattamento di informazioni riservate;

    debole controllo sul rispetto delle norme sulla protezione delle informazioni mediante misure organizzative e ingegneristiche legali, ecc.

Esempio n. 1 (M. Nakamoto “Il Giappone sta combattendo le fughe di notizie”, “Lunedì” del 03/02/2004)

Le aziende giapponesi sono da tempo imputate in scandali e controversie di spionaggio industriale, e uno degli esempi più famosi è il caso del 1982 dei dipendenti Hitachi accusati di aver rubato la proprietà intellettuale di IBM. Ora, tuttavia, con l’intensificarsi della concorrenza internazionale nelle aree in cui i giapponesi hanno tradizionalmente dominato, essi stessi diventano sempre più vittime delle spie industriali.

La Sharp Corporation, che vigila attentamente sui propri sviluppi tecnologici, ha situato il suo stabilimento ultramoderno per la produzione di pannelli a cristalli liquidi nella città di Kameyama, in una remota zona montuosa, lontano da occhi indiscreti. Ma anche qui il colosso dell’elettronica non si sente a suo agio. completa sicurezza: per un certo periodo, i dipendenti della Sharp iniziarono ad allarmarsi per un'auto misteriosa che girava intorno alla struttura segreta della società circa una volta al mese. L'auto sospetta, secondo i rappresentanti della Sharp, potrebbe appartenere ad un agente di un'azienda concorrente che spera di scoprire dettagli importanti del know-how di qualcun altro.

"La fuga di tecnologia dal Giappone riduce la competitività del Paese e porta a un calo dell'occupazione", ha affermato Yoshinori Komiya, direttore dell'Agenzia per la protezione della proprietà intellettuale presso il Ministero dell'Economia, del Commercio e dell'Industria (METI). Riconosciamo che alcune tecnologie sono soggette a trasferimento all'estero; ma ora vengono spesso trasferite tecnologie che i leader aziendali cercano di mantenere segrete”.

Questo problema è diventato particolarmente doloroso per il governo giapponese ora che i vicini del paese del Sol Levante hanno ottenuto un serio successo nel mercato dell'alta tecnologia. Anche le aziende giapponesi più grandi e potenti devono ora assumere una posizione difensiva e tutelare attentamente la propria proprietà intellettuale.

Secondo il METI, molte aziende vittime di spionaggio industriale cercano di non suscitare scandalo, poiché sono i propri dipendenti, e non agenti esterni, a essere colpevoli dei furti. Come ammette Yokio Sotoku, vicepresidente di Matsushita, le violazioni da parte dei quinti editorialisti, come i dipendenti che lavorano presso aziende rivali nei fine settimana, sono ancora comuni nel mondo degli affari giapponese.

La ricerca METP mostra anche che uno dei canali di fuga di informazioni commerciali sono gli ex dipendenti di aziende giapponesi che accettano lavoro in altri paesi asiatici e portano con sé il know-how dei loro ex datori di lavoro. METP ha identificato le principali modalità con cui le informazioni riservate giungono ai concorrenti delle aziende giapponesi, inclusa la copia dei dati da parte dei dipendenti durante le ore non lavorative; i dipendenti lavorano part-time in aziende concorrenti (ad esempio nei fine settimana); creazione di una joint venture con una società straniera con una politica di sicurezza delle informazioni non sufficientemente sviluppata; violazione di un accordo di riservatezza da parte di un fornitore di attrezzature partner, ecc.

Il METI osserva che molte aziende che non si sono rese conto in tempo del rischio associato alla perdita di know-how subiscono perdite significative a causa di ciò, ma i tribunali in questi casi le trattano senza simpatia, poiché stiamo parlando di negligenza e disattenzione. Dei 48 casi giudiziari in cui le società giapponesi hanno chiesto un risarcimento per danni derivanti dal furto di proprietà intellettuale, solo 16 casi sono stati ritenuti fondati.

Esempio n. 2 (B. Gossage “Chatterbox - una manna dal cielo per un concorrente”; “Lunedì” del 16/02/2004)

Phil Sipowicz, fondatore e capo della società americana di consulenza informatica Everynetwork, non si è mai considerato loquace o incline a dichiarazioni indiscrete. Durante le trattative per una possibile partnership con uno dei suoi concorrenti, Sipovich ha cercato di non svelare le sue carte, dicendo solo ciò che riteneva veramente necessario per portare avanti l'affare.

Dopo le trattative, l'ottimista Sipovich, insieme al suo avvocato, ha redatto un accordo di non divulgazione e lo ha inviato via fax al suo partner. La risposta è arrivata solo poche settimane dopo ed è stata inaspettata: il partner ha detto che non era interessato a una fusione, un'alleanza o qualsiasi altra cosa... E un mese dopo, uno dei clienti di Sipovich ha chiamato e ha detto che era stato contattato su proposta di un altro consulente. A quanto pare, lo stesso partner fallito! Solo allora Sipovich si ricordò di aver menzionato accidentalmente tre dei suoi clienti chiave durante le trattative. I suoi sospetti erano giustificati: presto anche altri due clienti ricevettero offerte da un consulente alternativo. "Non si trattava di una campagna di marketing su larga scala, si cercava di avvicinarsi solo a quei clienti che io stesso ho menzionato", afferma Sipovich, "non ho potuto fare nulla, perché ho spifferato tutto io stesso".

La divulgazione e la fuga di informazioni portano all'accesso non autorizzato alle informazioni riservate quando costi minimi sforzi da parte dell’attaccante. Ciò è facilitato da alcune caratteristiche e azioni personali e professionali non migliori dei dipendenti dell'azienda, presentate in Fig. 3


Riso. 3 Caratteristiche personali e professionali e azioni dei dipendenti che contribuiscono all'attuazione delle minacce alla sicurezza delle informazioni

E anche se il dipendente non è un aggressore, potrebbe commettere errori involontariamente a causa di stanchezza, malattia, ecc.

Uso errato delle risorse informative, essendo sanzionati, tuttavia, possono portare alla distruzione e alla divulgazione. o compromissione di risorse specifiche. Questa minaccia è molto spesso una conseguenza di errori nel software AIS.

Distruzione delle informazioni del computer- si tratta della sua cancellazione nella memoria del computer, della sua eliminazione dai supporti fisici, nonché di modifiche non autorizzate ai suoi dati costitutivi, modificandone radicalmente il contenuto (ad esempio, introducendo informazioni false, aggiungendo, modificando, cancellando record). Il trasferimento simultaneo di informazioni su un altro supporto informatico non è considerato dal punto di vista penale come distruzione di informazioni informatiche solo se in seguito a tali azioni l'accesso alle informazioni da parte degli utenti legittimi non è stato ostacolato o escluso in modo significativo.

La capacità dell'utente di ripristinare informazioni distrutte utilizzando un software o di ottenere tali informazioni da un altro utente non esonera l'autore del reato dalla responsabilità.

La distruzione delle informazioni non significa rinominare il file in cui sono contenute, né “sfrattarle” automaticamente. le versioni precedenti dei file sono aggiornate.

Blocco delle informazioni del computer– si tratta di una difficoltà artificiale nell’accesso alle informazioni informatiche per gli utenti, non correlata alla sua distruzione. In altre parole, si tratta dell'esecuzione di azioni con le informazioni, il cui risultato è l'impossibilità di ottenerle o utilizzarle per lo scopo previsto, con la completa sicurezza delle informazioni stesse.

Compromissione delle informazioni, di norma, viene implementato apportando modifiche non autorizzate ai database, a seguito delle quali il consumatore è costretto ad abbandonarlo o a compiere ulteriori sforzi per identificare le modifiche e ripristinare le informazioni vere. Se vengono utilizzate informazioni compromesse, il consumatore è esposto al rischio di prendere decisioni sbagliate con tutte le conseguenze che ne conseguono.

Il rifiuto di informazioni, in particolare, il mancato riconoscimento di una transazione (operazione bancaria) consiste nel mancato riconoscimento da parte del destinatario o del mittente delle informazioni dei fatti della sua ricezione o invio. Nell'ambito delle attività di marketing ciò consente in particolare a una delle parti di risolvere “tecnicamente” gli accordi finanziari conclusi; modo, senza rinunciarvi formalmente, arrecando così un notevole danno alla controparte.

Modifica delle informazioni del computer- si tratta dell'introduzione di eventuali modifiche allo stesso, ad eccezione di quelle relative all'adattamento di un programma informatico o di un database. L'adattamento di un programma informatico o di una banca dati è "l'introduzione di modifiche effettuate esclusivamente allo scopo di garantire il funzionamento di un programma informatico o di una banca dati su specifici mezzi tecnici dell'utente o sotto il controllo di specifici programmi utente" (Parte 1 dell'articolo 1 della legge della Federazione Russa del 23 settembre 1992 "Sulla protezione legale dei programmi per computer elettronici e banche dati";). In altre parole, si tratta di una modifica del suo contenuto rispetto alle informazioni che erano inizialmente (prima della commissione del fatto) a disposizione del proprietario o dell'utilizzatore legale.

Copia delle informazioni del computer– produzione e registrazione permanente della seconda e delle successive copie della banca dati, dei file in qualsiasi forma materiale, nonché la loro registrazione su supporto informatico, nella memoria del computer.

Negazione del servizio rappresenta una minaccia molto significativa e diffusa, la cui fonte è l’AIS stesso. Un tale rifiuto è particolarmente pericoloso in situazioni in cui un ritardo nella fornitura di risorse a un abbonato può portare a conseguenze disastrose per lui. Pertanto, la mancanza da parte dell’utente dei dati necessari per prendere una decisione nel periodo in cui tale decisione può ancora essere effettivamente attuata, può indurlo ad agire in modo irrazionale.

Le principali modalità tipiche di accesso non autorizzato alle informazioni sono:

    intercettazione di radiazioni elettroniche;


  • Documento

    ... informativosicurezza. 8.2.9. Requisiti generali per garantire informativosicurezza bancario informazione processi tecnologici 8.2.9.1. Sistema disposizione informativosicurezza bancario informativo ... -economico ...

  • Informazioni di sicurezza

    Esercitazione

    Per disposizione informativosicurezza RF; insufficiente economico il potere dello Stato; diminuzione dell'efficienza sistemi istruzione ed educazione...

  • Sicurezza delle informazioni dell'attività imprenditoriale complessa educativa e metodologica

    Complesso formativo e metodologico

    Matematica, informatica, economico teoria, statistica,... informativosicurezza. B. Metodi di garanzia crittografica informativosicurezza. B. Requisiti collaterali informativosicurezza aziendale informativosistemi ...

Le principali tipologie di minacce alla sicurezza dei sistemi informativi sono:

Azioni deliberate di violatori e aggressori (personale offeso, criminali, spie, sabotatori, ecc.).

Le minacce alla sicurezza possono essere classificate in base a vari criteri:

1. In base ai risultati dell'azione:

1) minaccia di perdite;

2) minaccia di modifica;

3) minaccia di perdita.

2. Basato su:

· Involontario;

· Deliberato.

Potrebbero verificarsi minacce casuali (non intenzionali).:

Catastrofi naturali e incidenti (alluvioni, uragani, terremoti, incendi, ecc.);

Guasto e guasto delle apparecchiature (mezzi tecnici) dell'AITU;

Conseguenze di errori nella progettazione e nello sviluppo dei componenti AIS (hardware, tecnologie di elaborazione delle informazioni, programmi, strutture dati, ecc.);

Errori operativi (da parte di utenti, operatori e altro personale).

Ragione principale minacce involontarie provocate dall’uomo AIS:

· Disattenzione;

· violazione delle norme e ignoramento delle restrizioni stabilite nel sistema;

· Incompetenza;

· Negligenza.

Esempi di minacce:

1) azioni involontarie, che porta al guasto parziale o totale del sistema o alla distruzione dell'hardware, del software, delle risorse informative del sistema (danni involontari alle apparecchiature, cancellazione, distorsione di file con Informazioni importanti o programmi, anche di sistema, ecc.);

2) accensione illegale dell'apparecchiatura o modifica delle modalità operative di dispositivi e programmi;

3) danni involontari ai supporti informazione;

4) introduzione illegale e utilizzo di programmi non contabilizzati (giochi, educativi, tecnologici, ecc.)., non necessario affinché il violatore possa svolgere le sue funzioni ufficiali) con conseguente irragionevole consumo di risorse (carico del processore, cattura di RAM e memoria su supporti esterni);

6) infezione informatica virus;

7) azioni imprudenti che portano a divulgazione di informazioni riservate o renderlo pubblicamente disponibile;

8) divulgazione, trasferimento o perdita degli attributi di controllo dell'accesso (p password, chiavi di crittografia, carte d'identità, pass, ecc.);

9) ignorando i vincoli organizzativi(regole stabilite) con rango nel sistema;

10) accedere al sistema aggirando le misure di sicurezza(caricamento di un sistema operativo esterno da supporto magnetico rimovibile, ecc.);

11) uso incompetente, impostazione o spegnimento non autorizzato attrezzatura di protezione personale di sicurezza;

12) invio di dati all'indirizzo sbagliato dell'abbonato (dispositivo);

13) inserimento di dati errati;

14) danneggiamento involontario dei canali di comunicazione.


minacce deliberate - Si tratta di minacce AIS causate dall'attività umana e associate alle aspirazioni egoistiche delle persone (aggressori).

Le fonti di minaccia a un sistema informativo possono essere esterne o interne.

Sfortunatamente, l’implementazione di entrambe le minacce comporta le stesse conseguenze: perdita di informazioni, violazione della loro riservatezza, loro modificazione.

Di base minacce intenzionali deliberate solitamente mirato a:

· disorganizzazione deliberata del funzionamento del sistema e suo fallimento,

· allo scopo di penetrare nel sistema e accedere non autorizzati alle informazioni e utilizzarle per guadagno personale.

Le minacce intenzionali, a loro volta, possono essere suddivise in:

1. Attiva e passiva .

Minacce passive - sono finalizzati principalmente all'uso non autorizzato delle risorse informative, che non comporta il danneggiamento o la distruzione delle informazioni.

A questo scopo vengono utilizzati diversi metodi di implementazione. :

UN) utilizzo di dispositivi di ascolto, riprese foto e video a distanza, furto di contenuti multimediali, ecc.;

b) furto di supporti di memorizzazione (dischi magnetici, nastri, chip di memoria, dispositivi di memorizzazione e personal computer);

c) intercettazione di dati trasmessi attraverso canali di comunicazione e loro analisi al fine di determinare protocolli di scambio, regole di entrata in comunicazione e autorizzazione degli utenti e successivi tentativi di imitazione degli stessi per penetrare nel sistema;

G) lettura delle informazioni rimanenti dalla RAM e dai dispositivi di archiviazione esterni (buffer di memoria della stampante);

d) leggere informazioni da Aree RAM, utilizzato dal sistema operativo (incluso il sottosistema di sicurezza);

e) ottenimento illegale di password e altri dettagli di controllo dell'accesso (tramite intelligenza, utilizzo della negligenza degli utenti, selezione, imitazione dell'interfaccia del sistema, ecc., seguito dal travestimento da utente registrato (“masquerade”);

Minacce attive - violazione funzionamento normale sistema attraverso un’influenza mirata sui suoi componenti.

Metodi di implementazione:

A) guasto del PC o del sistema operativo;

B) interruzione dei canali di comunicazione;

C) hacking del sistema di sicurezza;

D) utilizzo di virus software, ecc.

2. Minacce interne ed esterne .

Violatori interni possono essere persone appartenenti alle seguenti categorie di personale:

§ personale di supporto e manutenzione (operatori, elettricisti, tecnici) dell'impianto;

§ addetti ai reparti di sviluppo e manutenzione software (programmatori applicativi e di sistema);

§ Addetti alla sicurezza dell'AITU;

§ dirigenti ai vari livelli della gerarchia ufficiale.

Secondo una ricerca condotta dalla BRI, oltre l'80% delle violazioni sono commesse da dipendenti delle banche

Outsider che potrebbero essere violatori esterni .

§ clienti (rappresentanti di organizzazioni, cittadini);

§ visitatori (invitati a qualsiasi titolo);

§ rappresentanti di organizzazioni che interagiscono su questioni volte a garantire la vita dell'organizzazione (energia, acqua, fornitura di calore, ecc.);

rappresentanti di organizzazioni concorrenti (servizi segreti esteri) o persone che agiscono su loro istruzioni;

2.Modalità e mezzi di tutela

Sistema di protezione - si tratta di un insieme (complesso) di misure legali (legislative) speciali (natura amministrativa, misure organizzative, mezzi di protezione fisici e tecnici (hardware e software), nonché personale speciale progettato per garantire la sicurezza delle informazioni, della tecnologia dell'informazione e sistema automatizzato generalmente.

Nella pratica internazionale e russa, gli standard vengono utilizzati per valutare il livello di sicurezza dei sistemi informatici. Negli Stati Uniti, il documento contenente questi standard si chiama Orange Book. (1985). Fornisce i seguenti livelli di sicurezza del sistema:

· Classe più alta - A;

· Classe intermedia –B;

· Livello basso – C;

· Classe di sistemi che non hanno superato il test – D.

Nella pratica russa, la Commissione tecnica statale sotto la presidenza della Federazione Russa ha sviluppato un documento guida che prevede l'istituzione di 7 classi di sicurezza delle apparecchiature elettroniche dall'accesso non autorizzato. In questo caso le misure di protezione riguardano i seguenti sottosistemi:

· Controllo di accesso;

· Registrazione e contabilità;

· Crittografica;

· Garantire l'integrità;

· Misure legislative;

· Misure fisiche.

Metodi e mezzi per garantire la sicurezza delle informazioni sono mostrati in Fig. 2. Consideriamo il contenuto principale dei metodi di sicurezza delle informazioni presentati, che costituiscono la base dei meccanismi di sicurezza.




Superiore