Possibili minacce alla sicurezza delle informazioni. Tipi di minacce alla sicurezza delle informazioni. Esempi specifici di violazioni della sicurezza delle informazioni e dell'accesso ai dati

Nella società moderna Tecnologie informatiche e deposito per supporti elettronici enormi problemi di sicurezza dei database di informazioni e specie minacce informatiche non privo di pigrizia. Le azioni accidentali e deliberate di origine naturale o artificiale che possono danneggiare il proprietario o l'utente delle informazioni sono l'argomento di questo articolo.

Principi per garantire la sicurezza nella sfera dell'informazione

I principi fondamentali della sicurezza delle informazioni, il sistema per garantirne la sicurezza e l'integrità sono:

  • Integrità dei dati informativi. Questo principio implica che le informazioni mantengano il contenuto e la struttura durante la trasmissione e l'archiviazione. Il diritto di creare, modificare o distruggere i dati è riservato solo agli utenti con lo stato di accesso appropriato.
  • Privacy dei dati. Resta inteso che l'accesso all'array di dati ha una cerchia chiaramente limitata di utenti autorizzati in questo sistema, fornendo così protezione contro l'accesso non autorizzato alle informazioni.
  • Disponibilità dell'array di dati. In conformità con questo principio, gli utenti autorizzati ricevono un accesso tempestivo e senza ostacoli ad esso.
  • Affidabilità delle informazioni. Questo principio si esprime nel fatto che l'informazione appartiene strettamente solo al soggetto da cui è ricevuta e che ne è la fonte.

Attività di sicurezza

I problemi di sicurezza delle informazioni vengono alla ribalta se malfunzionamenti ed errori in un sistema informatico possono portare a gravi conseguenze. E sotto i compiti del sistema di sicurezza delle informazioni, significano misure multiformi e complete. Includono la prevenzione dell'uso improprio, del danneggiamento, della distorsione, della copia e del blocco delle informazioni. Ciò include il monitoraggio e la prevenzione dell'accesso non autorizzato da parte di persone prive del livello adeguato di autorizzazione, la prevenzione della fuga di informazioni e tutte le possibili minacce alla sua integrità e riservatezza. A sviluppo moderno database, i problemi di sicurezza stanno diventando importanti non solo per gli utenti piccoli e privati, ma anche per le istituzioni finanziarie, grandi corporazioni.

Classificazione dei tipi di minacce alla sicurezza delle informazioni

Per "minaccia" in questo contesto si intende potenzialmente azioni possibili, fenomeni e processi che possono portare a conseguenze o impatti indesiderati sul sistema operativo o sulle informazioni in esso memorizzate. IN mondo modernoè noto un numero abbastanza elevato di tali minacce informatiche, i cui tipi sono classificati in base a uno dei criteri.

Quindi, secondo la natura dell'evento, distinguono:

  • minacce naturali. Questi sono quelli sorti a seguito di influenze fisiche o fenomeni naturali.
  • minacce artificiali. A questa specie le minacce informatiche includono tutto ciò che è associato alle azioni umane.

In base al grado di premeditazione, le minacce sono suddivise in accidentali e deliberate.

A seconda della fonte immediata della minaccia alla sicurezza delle informazioni, possono esserci naturali (ad esempio fenomeni naturali), umani (violazione della riservatezza delle informazioni mediante la loro divulgazione), software e hardware. Quest'ultimo tipo, a sua volta, può essere suddiviso in minacce autorizzate (errori nel funzionamento dei sistemi operativi) e non autorizzate (hacking di siti Web e infezione da virus).

Classificazione per distanza dalla sorgente

A seconda della posizione della fonte, esistono 3 tipi principali di minacce informatiche:

  • Minacce da una fonte esterna al computer sistema operativo. Ad esempio, l'intercettazione delle informazioni al momento della loro trasmissione attraverso i canali di comunicazione.
  • Minacce la cui origine si trova all'interno del sistema operativo controllato. Ad esempio, furto di dati o perdita di informazioni.
  • Minacce che sono sorte all'interno del sistema stesso. Ad esempio, trasferimento errato o copia di una risorsa.

Altre classificazioni

Indipendentemente dalla lontananza della fonte, il tipo di minaccia informativa può essere passivo (l'impatto non comporta modifiche nella struttura dei dati) e attivo (l'impatto modifica la struttura dei dati, il contenuto del sistema informatico).

Inoltre, le minacce alle informazioni possono comparire nelle fasi di accesso al computer ed essere rilevate dopo l'accesso autorizzato (ad esempio, l'uso non autorizzato dei dati).

A seconda dell'ubicazione delle minacce, possono esserci 3 tipi: quelli che sorgono nella fase di accesso alle informazioni situate su dispositivi esterni memoria, dentro memoria ad accesso casuale e in quello che circola attraverso le linee di comunicazione.

Alcune minacce (ad esempio il furto di informazioni) non dipendono dall'attività del sistema, altre (virus) vengono rilevate esclusivamente durante l'elaborazione dei dati.

Minacce (naturali) involontarie

I meccanismi per attuare questo tipo di minacce informatiche sono stati studiati abbastanza bene, così come i metodi per prevenirli.

particolare pericolo per sistemi informatici rappresentano incidenti e fenomeni naturali (naturali). A seguito di tale impatto, le informazioni diventano inaccessibili (in tutto o in parte), possono essere distorte o completamente distrutte. Il sistema di sicurezza delle informazioni non può eliminare o prevenire completamente tali minacce.

Un altro pericolo sono gli errori commessi nello sviluppo di un sistema informatico. Ad esempio, algoritmi di lavoro errati, software errato. Sono questi errori che vengono spesso utilizzati dagli aggressori.

Un altro tipo di minacce non intenzionali ma significative alla sicurezza delle informazioni è l'incompetenza, la negligenza o la disattenzione degli utenti. Nel 65% dei casi di indebolimento della sicurezza delle informazioni dei sistemi, sono state le violazioni dei doveri funzionali da parte degli utenti a causare la perdita, le violazioni della riservatezza e l'integrità delle informazioni.

Minacce informative deliberate

Questo tipo di minaccia è caratterizzato da una natura dinamica e da un costante rifornimento con nuovi tipi e metodi di azioni mirate dei trasgressori.

In quest'area, gli aggressori utilizzano programmi speciali:

  • I virus sono piccoli programmi che si copiano e si diffondono nel sistema da soli.
  • I worm sono utilità che si attivano ogni volta che si avvia il computer. Come i virus, si copiano e si diffondono da soli nel sistema, il che porta al suo sovraccarico e al suo lavoro di blocco.
  • Cavalli di Troia - nascosti sotto applicazioni utili malware. Sono loro che possono inviare file di informazioni a un utente malintenzionato e distruggere il software di sistema.

Ma il malware non è l'unico mezzo di intrusione deliberata. Vengono inoltre utilizzati numerosi metodi di spionaggio: intercettazioni telefoniche, furto di programmi e attributi di protezione, hacking e furto di documenti. L'intercettazione della password viene spesso eseguita utilizzando programmi speciali.

Spionaggio industriale

Le statistiche dell'FBI e del Computer Protection Institute (USA) indicano che il 50% delle intrusioni viene effettuato da dipendenti di aziende o imprese stesse. Oltre a loro, le aziende-concorrenti, i creditori, le aziende-acquirenti e le aziende-venditrici, nonché elementi criminali diventano soggetti di tali minacce informatiche.

Particolarmente preoccupanti sono gli hacker ei technorat. Questi sono utenti e programmatori qualificati che hackerano siti e reti di computer a scopo di lucro o per interesse sportivo.

Come proteggere le informazioni?

Nonostante la costante crescita e lo sviluppo dinamico di vari tipi di minacce informatiche, esistono ancora metodi di protezione.

  • Protezione fisica Questa è la prima fase della sicurezza delle informazioni. Ciò include la limitazione dell'accesso agli utenti non autorizzati e un sistema di pass, in particolare per l'accesso alla divisione server.
  • Il livello base di protezione delle informazioni sono i programmi che bloccano virus informatici E programmi antivirus, sistemi di filtraggio della corrispondenza di dubbia natura.
  • Protezione DDoS offerta dagli sviluppatori Software.
  • Creazione backup memorizzati su altri supporti esterni o nel cosiddetto "cloud".
  • Piano di ripristino di emergenza e dati. Questo metodo è importante per grandi aziende che vogliono proteggersi e ridurre i tempi di inattività in caso di guasto.
  • Crittografia dei dati durante la loro trasmissione tramite supporti elettronici.

La sicurezza delle informazioni richiede un approccio integrato. E più metodi verranno utilizzati, più efficace sarà la protezione contro l'accesso non autorizzato, le minacce di distruzione o danneggiamento dei dati, nonché il loro furto.

Alcuni fatti che fanno pensare

Nel 2016 gli attacchi DDoS sono stati registrati nel 26% delle banche.

Una delle più grandi fughe di dati personali è avvenuta nel luglio 2017 presso l'ufficio crediti di Equifax (USA). I dati di 143 milioni di persone e 209mila numeri di carte di credito sono caduti nelle mani sbagliate.

"Chi possiede le informazioni - possiede il mondo." Questa affermazione non ha perso la sua rilevanza, soprattutto quando noi stiamo parlando sulla concorrenza. Quindi, nel 2010 è stato interrotto Presentazione dell'iPhone 4 a causa del fatto che uno dei dipendenti ha lasciato un prototipo di smartphone in un bar e lo studente che lo ha trovato ha venduto il prototipo ai giornalisti. Di conseguenza, pochi mesi prima della sua presentazione ufficiale, è stata rilasciata ai media una recensione esclusiva dello smartphone.

L'intero insieme di potenziali minacce alla sicurezza delle informazioni nel CS può essere suddiviso in 2 classi principali (Fig. 1).

Fig. 1

Vengono chiamate minacce che non sono correlate alle azioni deliberate degli intrusi e che si realizzano in momenti casuali casuale o non intenzionale. Il meccanismo di implementazione delle minacce casuali nel suo insieme è abbastanza ben studiato, è stata accumulata una notevole esperienza nel contrastare queste minacce.

Disastri naturali e incidenti sono carichi delle conseguenze più devastanti per il CS, poiché questi ultimi sono soggetti a distruzione fisica, le informazioni vengono perse o l'accesso ad esse diventa impossibile.

Crash e fallimenti i sistemi complessi sono inevitabili. A seguito di guasti e guasti, le prestazioni vengono interrotte mezzi tecnici, dati e programmi vengono distrutti e distorti, l'algoritmo di funzionamento del dispositivo viene violato.

Errori nello sviluppo di CS, algoritmico e software gli errori portano a conseguenze simili alle conseguenze di guasti e guasti dei mezzi tecnici. Inoltre, tali errori possono essere utilizzati dagli aggressori per influenzare le risorse CS.

Di conseguenza errori degli utenti e del personale addetto alla manutenzione La violazione della sicurezza si verifica nel 65% dei casi. Lo svolgimento incompetente, negligente o disattento dei doveri funzionali da parte dei dipendenti comporta la distruzione, la violazione dell'integrità e della riservatezza delle informazioni.

Minacce deliberate in relazione alle azioni intenzionali dell'autore del reato. Questa classe di minacce non è stata studiata abbastanza, è molto dinamica e viene costantemente aggiornata con nuove minacce.

Metodi e mezzi di spionaggio e sabotaggio più spesso utilizzato per ottenere informazioni sul sistema di protezione al fine di penetrare nella COP, nonché per furto e distruzione risorse di informazione. Tali metodi includono l'intercettazione, la sorveglianza visiva, il furto di documenti e supporti della macchina, il furto di programmi e attributi del sistema di sicurezza, la raccolta e l'analisi dei rifiuti dei supporti della macchina e l'incendio doloso.

Accesso non autorizzato alle informazioni (UAS) di solito si verifica con l'uso di hardware e software standard del CS, a seguito del quale vengono violate le regole stabilite per delimitare l'accesso dell'utente o del processo alle risorse informative. Le regole di controllo dell'accesso sono intese come un insieme di disposizioni che regolano i diritti di accesso delle persone o dei processi alle unità informative. Le violazioni più comuni sono:

Intercettazione delle password - effettuata da appositamente progettati

programmi;

-- "masquerade" - esecuzione di qualsiasi azione da parte di un utente per conto di un altro;

Uso illegale dei privilegi: il sequestro dei privilegi degli utenti legittimi da parte di un intruso.

Il processo di elaborazione e trasmissione delle informazioni mediante i mezzi tecnici del CS è accompagnato dalla radiazione elettromagnetica nello spazio circostante e dall'induzione di segnali elettrici nelle linee di comunicazione. Hanno dei nomi radiazioni e interferenze elettromagnetiche spurie (PEMIN). Con l'ausilio di apparecchiature speciali, i segnali vengono ricevuti, separati, amplificati e possono essere visualizzati o registrati in dispositivi di memorizzazione (memoria). radiazioni elettromagnetiche utilizzato dagli aggressori non solo per ottenere informazioni, ma anche per distruggerle.

Una grande minaccia per la sicurezza delle informazioni nel CS è modifica non autorizzata delle strutture algoritmiche, software e tecniche del sistema , che si chiama "segnalibro". Di norma, i "segnalibri" vengono introdotti in sistemi specializzati e vengono utilizzati per effetti dannosi diretti sul CS o per fornire un accesso incontrollato al sistema.

Una delle principali fonti di minacce alla sicurezza è l'uso di programmi speciali, comunemente noti come "programmi dannosi" . Questi programmi includono:

- "virus informatici" - piccoli programmi che, dopo essere stati introdotti in un computer, si diffondono autonomamente creando le loro copie e, a determinate condizioni, hanno un impatto negativo sul CS;

-- "Worms" - programmi che vengono eseguiti ogni volta che il sistema viene avviato, con la possibilità di spostarsi sul CS o sulla rete e di auto-riprodursi. La riproduzione a valanga dei programmi porta al sovraccarico dei canali di comunicazione, della memoria e quindi al blocco del sistema;

-- "cavalli di Troia" - programmi che assomigliano utile applicazione, ma in realtà svolgono funzioni dannose (distruzione di software, copia e invio di file con informazioni riservate a un utente malintenzionato, ecc.).

Oltre alle minacce alla sicurezza sopra menzionate, esiste anche la minaccia della fuga di informazioni, che ogni anno diventa un problema di sicurezza sempre più significativo. Per affrontare efficacemente le perdite, è necessario sapere come si verificano (Fig. 2) .

Fig.2

I quattro tipi principali di fughe di notizie rappresentano la stragrande maggioranza (84%) degli incidenti, con metà di quella quota (40%) rappresentata dalla minaccia più popolare, il furto dei media. Il 15% è all'interno. Questa categoria include gli incidenti causati dalle azioni dei dipendenti che avevano accesso legale alle informazioni. Ad esempio, un dipendente non aveva il diritto di accedere alle informazioni, ma è riuscito a aggirare i sistemi di sicurezza. Oppure l'insider ha avuto accesso alle informazioni e le ha sottratte all'organizzazione. SU attacco hacker rappresenta anche il 15% delle minacce. Questo ampio gruppo di incidenti include tutte le perdite che si sono verificate a seguito di un'intrusione esterna. La bassa percentuale di intrusioni di hacker è spiegata dal fatto che le stesse intrusioni sono diventate meno evidenti. Il 14% era una fuga di notizie dal web. Questa categoria include tutte le fughe di notizie relative alla pubblicazione di informazioni riservate in luoghi pubblici, ad esempio in reti globali. Il 9% è una perdita di carta. Per definizione, una perdita di carta è qualsiasi perdita che si verifica a seguito della stampa di informazioni riservate su carta. Il 7% sono altre possibili minacce. Questa categoria include incidenti la cui causa esatta non può essere determinata, nonché fughe di notizie divenute note dopo il fatto, dopo l'uso di informazioni personali per scopi illegali.

Inoltre, attualmente in fase di sviluppo attivo phishing - Tecnologia di frode su Internet, che consiste nel furto di dati personali riservati, come password di accesso, numeri di carte di credito, conti bancari e altre informazioni personali. Phishing (dall'inglese Fishing - fishing) sta per password fishing e non sfrutta le carenze tecniche del COP, ma la creduloneria degli utenti di Internet. Un utente malintenzionato lancia un'esca su Internet e "cattura tutti i pesci" - utenti che ci cascheranno.

Indipendentemente dalle specificità di specifici tipi di minacce, la sicurezza delle informazioni deve mantenere l'integrità, la riservatezza e la disponibilità. Le minacce all'integrità, alla riservatezza e alla disponibilità sono primarie. La violazione dell'integrità include qualsiasi modifica deliberata delle informazioni memorizzate nel CS o trasmesse da un sistema a un altro. Una violazione della riservatezza può portare a una situazione in cui le informazioni vengono a conoscenza di qualcuno che non ha l'autorità per accedervi. La minaccia di inaccessibilità delle informazioni sorge ogni volta che, a seguito di azioni deliberate di altri utenti o intrusi, l'accesso a qualche risorsa CS è bloccato.

Un altro tipo di minaccia alla sicurezza delle informazioni è la minaccia di divulgazione dei parametri CS. Come risultato della sua implementazione, non viene causato alcun danno alle informazioni elaborate nel CS, ma allo stesso tempo vengono notevolmente migliorate le possibilità di manifestazione delle minacce primarie.

Le minacce derivano da interessi economici contrastanti vari elementi interagire sia all'interno che all'esterno del sistema socio-economico, anche nella sfera dell'informazione. Determinano il contenuto e le direzioni delle attività per garantire la sicurezza generale e delle informazioni. Va notato che l'analisi dei problemi di sicurezza economica deve essere effettuata, tenendo conto della relazione tra contraddizioni economiche, minacce e perdite, che possono portare all'attuazione di minacce. Questa analisi porta alla seguente catena:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

La minaccia è solitamente identificata o con la natura (tipo, metodo) dell'effetto destabilizzante su oggetti materiali, Software o informazioni, o con le conseguenze (risultati) di tale impatto.

Dal punto di vista giuridico, il concetto di minaccia è strettamente connesso con la categoria legale del danno, che il Codice Civile della Federazione Russa (Parte I, Articolo 15) definisce come "costi effettivi sostenuti dal soggetto a seguito di un violazione dei suoi diritti (ad esempio, furto, divulgazione o utilizzo di informazioni riservate da parte del trasgressore), perdita o danneggiamento della proprietà, nonché le spese che dovrà sostenere per ripristinare il diritto violato e il valore del danneggiato o perso proprietà.

L'analisi delle conseguenze negative dell'emergere e dell'attuazione delle minacce implica l'identificazione obbligatoria di possibili fonti di minacce, vulnerabilità che contribuiscono alla loro manifestazione e modalità di attuazione. A questo proposito, le minacce alla sicurezza economica e informatica devono essere classificate al fine di effettuare nel modo più completo e adeguato l'identificazione specificata: dalla fonte della minaccia, dalla natura dell'evento, dalla probabilità di attuazione, in relazione al tipo di attività umana, dall'oggetto dell'invasione, dalle conseguenze, dalle capacità di previsione.

Le minacce possono essere classificate in base a diversi criteri:

  • sulle componenti più importanti della sicurezza delle informazioni (disponibilità, integrità, riservatezza), contro le quali sono dirette in primo luogo le minacce;
  • dai componenti dei sistemi e delle tecnologie informatiche (dati, sistemi software e hardware, reti, infrastrutture di supporto) direttamente presi di mira dalle minacce;
  • dal metodo di attuazione (azioni accidentali o deliberate, eventi naturali o causati dall'uomo);
  • localizzando la fonte delle minacce (all'esterno o all'interno della tecnologia o del sistema informatico).

Uno dei possibili modelli di classificazione delle minacce è mostrato in Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Riso. 2.1.

Durante l'analisi, è necessario assicurarsi che la maggior parte delle possibili fonti di minacce e vulnerabilità siano identificate e confrontate tra loro e che tutte le fonti identificate di minacce e vulnerabilità siano confrontate con i metodi per neutralizzarle ed eliminarle.

Questa classificazione può servire come base per lo sviluppo di una metodologia per valutare la rilevanza di una particolare minaccia, e quando più minacce effettive possono essere prese misure per selezionare metodi e mezzi per prevenirli o neutralizzarli.

Quando vengono identificate le minacce effettive, il metodo analitico-esperto determina gli oggetti di protezione esposti a una particolare minaccia, le fonti caratteristiche di queste minacce e le vulnerabilità che contribuiscono all'implementazione delle minacce.

Sulla base dell'analisi, viene compilata una matrice della relazione tra fonti di minacce e vulnerabilità, da cui vengono determinate le possibili conseguenze dell'implementazione di minacce (attacchi) e viene calcolato il coefficiente di significatività (grado di pericolo) di questi attacchi come il prodotto dei coefficienti di pericolosità delle corrispondenti minacce e sorgenti di minacce definite in precedenza.

Uno dei possibili algoritmi per tale analisi, facilmente formalizzabile e algoritmizzabile, è mostrato in Fig. 2.2.


Riso. 2.2.

Grazie a questo approccio è possibile:

  • stabilire le priorità per gli obiettivi di sicurezza per il tema delle relazioni;
  • determinare l'elenco delle fonti rilevanti di minacce;
  • determinare l'elenco delle vulnerabilità attuali;
  • valutare la relazione di vulnerabilità, fonti di minacce, la possibilità della loro attuazione;
  • determinare l'elenco dei possibili attacchi all'oggetto;
  • sviluppare scenari di possibili attacchi;
  • descrivere le possibili conseguenze dell'attuazione delle minacce;
  • sviluppare una serie di misure di protezione e un sistema per la gestione della sicurezza economica e delle informazioni dell'impresa.

È stato notato in precedenza che i più frequenti e i più pericolosi (in termini di entità del danno) sono errori involontari di utenti abituali, operatori, amministratori di sistema e altre persone in servizio Sistemi di informazione. A volte tali errori sono in realtà minacce (dati inseriti in modo errato o un errore nel programma che ha causato l'arresto anomalo del sistema), a volte creano vulnerabilità di cui gli aggressori possono approfittare (di solito gli errori amministrativi sono tali). Secondo alcuni rapporti, fino al 65% delle perdite si verificano a causa di errori non intenzionali commessi per incuria, negligenza o formazione inadeguata del personale.

In genere, gli utenti possono essere fonti delle seguenti minacce:

  • perdita o distorsione intenzionale (incorporazione di una bomba logica che alla fine distruggerà il core del software o le applicazioni) o non intenzionale di dati e informazioni, "hacking" del sistema di amministrazione, furto di dati e password, loro trasferimento a persone non autorizzate, ecc.;
  • la riluttanza dell'utente a lavorare con il sistema informativo (più spesso manifestata quando è necessario padroneggiare nuove funzionalità o quando c'è una discrepanza tra le richieste dell'utente e le effettive capacità e specifiche tecniche) e guasto intenzionale dei suoi dispositivi software e hardware;
  • incapacità di lavorare con il sistema a causa della mancanza di una formazione adeguata (mancanza di alfabetizzazione informatica generale, incapacità di interpretare i messaggi diagnostici, incapacità di lavorare con la documentazione, ecc.).

È ovvio che metodo efficace lotta contro errori involontari - massima automazione e standardizzazione, processi informativi, l'uso di dispositivi Fool Proof Device, la regolamentazione e il controllo rigoroso delle azioni degli utenti. È inoltre necessario garantire che quando un dipendente se ne va, i suoi diritti di accesso (logico e fisico) alle risorse informative vengano annullati.

Le principali fonti di errori del sistema interno sono:

  • incapacità di lavorare con il sistema a causa della mancanza di supporto tecnico (documentazione incompleta, mancanza di informazioni di riferimento, ecc.);
  • deviazione (accidentale o intenzionale) dalle regole operative stabilite;
  • uscita del sistema dal normale funzionamento per azioni accidentali o deliberate degli utenti o del personale addetto alla manutenzione (superamento del numero di richieste stimato, quantità eccessiva di informazioni in elaborazione, ecc.);
  • errori di configurazione del sistema;
  • guasti software e hardware;
  • distruzione dei dati;
  • distruzione o danneggiamento delle apparecchiature.

In relazione all'infrastruttura di supporto, si raccomanda di considerare le seguenti minacce:

  • interruzione (accidentale o intenzionale) dei sistemi di comunicazione, dell'alimentazione elettrica, dell'acqua e/o del calore, dell'aria condizionata;
  • distruzione o danneggiamento di locali;
  • impossibilità o indisponibilità del personale di servizio e/o degli utenti a svolgere i propri compiti (disordini civili, incidenti stradali, atto terroristico o sua minaccia, sciopero, ecc.).

Pericoloso, ovviamente disastri naturali(alluvioni, terremoti, uragani) ed eventi conseguenti a disastri provocati dall'uomo (incendi, esplosioni, crolli di edifici, ecc.). Secondo le statistiche, la quota di fuoco, acqua e simili "intrusi" (tra i quali il più pericoloso è l'interruzione di corrente) rappresenta il 13-15% delle perdite inflitte ai sistemi e alle risorse informatiche di produzione.

I risultati della valutazione e dell'analisi possono essere utilizzati per selezionare metodi ottimali appropriati per parare le minacce, nonché per verificare lo stato reale della sicurezza delle informazioni dell'oggetto.

Per creare sistema ottimale sicurezza delle informazioni di un'impresa, è necessario valutare correttamente la situazione, identificare i possibili rischi, sviluppare un concetto e una politica di sicurezza, sulla base dei quali viene costruito un modello di sistema e vengono sviluppati i meccanismi di attuazione e funzionamento appropriati.

Capitolo 2 Il concetto di minacce informatiche e le loro tipologie

2.1 Minacce informative

Dalla fine degli anni '80, all'inizio degli anni '90, i problemi associati alla protezione delle informazioni hanno preoccupato sia gli specialisti del settore sicurezza del computer e numerosi utenti ordinari computer personale. Ciò è dovuto ai profondi cambiamenti che la tecnologia informatica porta nelle nostre vite.

I moderni sistemi informativi automatizzati (AIS) nell'economia sono meccanismi complessi costituiti da un gran numero di componenti con vari gradi di autonomia, interconnessi e che scambiano dati. Quasi tutti possono fallire o essere esposti a influenze esterne.

Nonostante i costosi metodi adottati, il funzionamento dei sistemi informativi informatici ha rivelato la presenza di debolezze nella protezione delle informazioni. L'inevitabile conseguenza è stata l'aumento costante dei costi e degli sforzi per proteggere le informazioni. Tuttavia, affinché le misure adottate siano efficaci, è necessario determinare quale sia una minaccia alla sicurezza delle informazioni, identificare possibili canali di fuga di informazioni e modalità di accesso non autorizzato ai dati protetti.

Sotto la minaccia della sicurezza delle informazioni (minaccia delle informazioni) indica un'azione o un evento che può portare alla distruzione, alla distorsione o all'uso non autorizzato delle risorse informative, comprese le informazioni memorizzate, trasmesse ed elaborate, nonché software e hardware. Se il valore delle informazioni viene perso durante la loro memorizzazione e/o distribuzione, allora il minaccia di violazione riservatezza delle informazioni. Se le informazioni vengono modificate o distrutte con la perdita del loro valore, allora minaccia all'integrità delle informazioni. Se le informazioni non raggiungono l'utente legale in tempo, il loro valore diminuisce e si deprezza completamente nel tempo, minacciando così l'efficienza dell'uso o la disponibilità delle informazioni.

Pertanto, l'attuazione delle minacce alla sicurezza delle informazioni consiste nel violare la riservatezza, l'integrità e la disponibilità delle informazioni. Un utente malintenzionato può venire a conoscenza di informazioni riservate, modificarle o persino distruggerle, nonché limitare o bloccare l'accesso di un utente legittimo alle informazioni. In questo caso, l'attaccante può essere sia un dipendente dell'organizzazione che un estraneo. Ma, oltre a ciò, il valore delle informazioni può diminuire a causa di errori accidentali e involontari del personale, nonché di sorprese a volte presentate dalla natura stessa.

Le minacce alle informazioni possono essere causate da:

    fattori naturali (disastri naturali - incendi, inondazioni, uragani, fulmini e altre cause);

    fattori umani. Questi ultimi, a loro volta, si dividono in:

- Minacce di natura accidentale e non intenzionale. Si tratta di minacce associate ad errori nel processo di preparazione, elaborazione e trasmissione delle informazioni (documentazione scientifica e tecnica, commerciale, monetaria e finanziaria); con "fuga di cervelli" non mirata, conoscenza, informazione (ad esempio, in relazione alla migrazione della popolazione, viaggi in altri paesi, ricongiungimento familiare, ecc.) Si tratta di minacce associate a errori nella progettazione, sviluppo e produzione di sistemi e loro componenti (edifici, strutture, locali, computer, comunicazioni, sistemi operativi, programmi applicativi, ecc.) con errori nel funzionamento delle apparecchiature dovuti a scarsa qualità di fabbricazione; con errori nel processo di preparazione ed elaborazione delle informazioni (errori di programmatori e utenti dovuti a qualifiche insufficienti e servizio di scarsa qualità, errori dell'operatore nella preparazione, inserimento e emissione di dati, correzione ed elaborazione delle informazioni);

- minacce causate da azioni intenzionali e deliberate di persone. Si tratta di minacce legate al trasferimento, distorsione e distruzione di scoperte scientifiche, invenzioni di segreti di produzione, nuove tecnologie per motivi egoistici e altri motivi antisociali (documentazione, disegni, descrizioni di scoperte e invenzioni e altri materiali); intercettazione e trasmissione di conversazioni ufficiali e di altra natura scientifica, tecnica e commerciale; con una mirata "fuga di cervelli", conoscenza delle informazioni (ad esempio, in relazione all'ottenimento di un'altra cittadinanza per motivi mercenari). Si tratta di minacce associate all'accesso non autorizzato alle risorse di un sistema informatico automatizzato (modifiche tecniche ai mezzi informatica e mezzi di comunicazione, collegamento ad apparecchiature informatiche e canali di comunicazione, furto di supporti informativi: dischetti, descrizioni, stampe, ecc.).

Le minacce deliberate mirano a danneggiare gli utenti AIS e, a loro volta, sono suddivise in attive e passive.

Minacce passive, di regola, mirano all'uso non autorizzato delle risorse informative, senza comprometterne il funzionamento. Una minaccia passiva è, ad esempio, un tentativo di ottenere informazioni che circolano nei canali di comunicazione ascoltandole.

Minacce attive hanno lo scopo di interrompere il normale funzionamento del sistema attraverso un impatto mirato su hardware, software e risorse informative. Le minacce attive includono, ad esempio, la distruzione o l'interferenza elettronica delle linee di comunicazione, la disabilitazione di un PC o del suo sistema operativo, la distorsione delle informazioni nei database o delle informazioni di sistema, ecc. Le fonti di minacce attive possono essere le azioni dirette di intrusi, virus software, ecc.

Le minacce deliberate sono suddivise in interno derivanti all'interno dell'entità gestita, e esterno .

Le minacce interne sono spesso determinate dalla tensione sociale e da un clima morale difficile.

Le minacce esterne possono essere determinate dalle azioni dannose dei concorrenti, dalle condizioni economiche e da altre cause (ad esempio, disastri naturali). Secondo fonti straniere, è ampiamente utilizzato spionaggio industriale - sono dannose per il titolare di un segreto commerciale, raccolta, appropriazione e trasferimento illegali di informazioni che costituiscono un segreto commerciale da parte di una persona non autorizzata dal suo proprietario.

Le principali minacce alla sicurezza includono:

    divulgazione di informazioni riservate;

    compromissione delle informazioni;

    uso non autorizzato delle risorse informative;

    uso errato delle risorse; scambio non autorizzato di informazioni;

    rifiuto di informazioni;

    negazione del servizio.

I mezzi per attuare la minaccia divulgazione di informazioni riservate potrebbero esserci accessi non autorizzati a database, ascolto di canali, ecc. In ogni caso, ottenere informazioni che sono di proprietà di una determinata persona (gruppo di persone), che porta a una diminuzione e persino alla perdita del valore delle informazioni.

L'implementazione delle minacce è il risultato di una delle seguenti azioni ed eventi: divulgazioni informazioni riservate, fuga di informazioni riservate e accesso non autorizzato alle informazioni protette (106). Quando divulgate o trapelate, la riservatezza delle informazioni viene violata con accesso limitato(figura 2).

Riso. 2 Azioni ed eventi che violano la sicurezza delle informazioni

Fuga di informazioni riservate - si tratta di un rilascio incontrollato di informazioni riservate al di fuori dell'IP o della cerchia di persone a cui è stato affidato nel servizio o divenuto noto nel corso del lavoro. Questa perdita può essere dovuta a:

    divulgazione di informazioni riservate;

    il prelievo di informazioni attraverso vari canali, principalmente tecnici;

    accesso non autorizzato a informazioni riservate in vari modi.

Rivelazione di un 'informazione il suo proprietario o proprietario sono azioni intenzionali o negligenti di funzionari e utenti a cui le informazioni pertinenti sono state debitamente affidate nel servizio o nel lavoro, che hanno portato alla familiarizzazione con esso di persone che non sono state ammesse a tali informazioni.

Disponibile cura incontrollata di informazioni riservate attraverso canali visivi-ottici, acustici, elettromagnetici e altri.

Per natura fisica, sono possibili i seguenti mezzi di trasferimento delle informazioni:

    Raggi di luce.

    Onde sonore.

    Onde elettromagnetiche.

    Materiali e sostanze.

Per canale di fuga di informazioni si intende il percorso fisico dalla fonte di informazioni riservate all'aggressore, attraverso il quale è possibile la fuga o la ricezione non autorizzata di informazioni protette. Per l'emergere (formazione, costituzione) di un canale di fuga di informazioni, sono necessarie determinate condizioni spaziali, energetiche e temporali, nonché mezzi adeguati per percepire e fissare le informazioni dalla parte dell'attaccante.

Per quanto riguarda la pratica, tenendo conto della natura fisica dell'educazione, i canali di fuga di informazioni possono essere suddivisi nei seguenti gruppi:

    visivo-ottico;

    acustica (compresa la conversione acustica);

    elettromagnetico (incluso magnetico ed elettrico);

    tangibili (carta, foto, supporti magnetici, rifiuti industriali diverso tipo solido, liquido, gassoso).

Canali visivo-ottici- si tratta, di norma, di osservazione diretta o remota (compresa la televisione). Il vettore di informazioni è la luce emessa da fonti di informazioni riservate o riflessa da esse nelle gamme del visibile, dell'infrarosso e dell'ultravioletto.

canali acustici. Per gli esseri umani, l'udito è il secondo più informativo dopo la visione. Pertanto, uno dei canali abbastanza comuni di fuga di informazioni è il canale acustico. Nel canale acustico, il vettore di informazioni è il suono che si trova nella banda degli intervalli ultra (più di 20.000 Hz), udibili e infrasonici. La gamma di frequenze sonore udibili da una persona è compresa tra 16 e 20.000 Hz e contenuta nel linguaggio umano - da 100 a 6.000 Hz.

Nello spazio libero, i canali acustici si formano nelle stanze durante le negoziazioni in caso di porte, finestre e prese d'aria aperte. Inoltre, tali canali sono formati dal sistema di ventilazione dell'aria dei locali. In questo caso la formazione dei canali dipende in modo significativo dalle dimensioni geometriche e dalla forma dei condotti dell'aria, dalle caratteristiche acustiche degli elementi sagomati di valvole, distributori d'aria ed elementi simili.

canali elettromagnetici. Il vettore di informazioni sono le onde elettromagnetiche nella gamma da ultra lunghe con una lunghezza d'onda di 10.000 m (frequenze inferiori a 30 Hz) a sublimate con una lunghezza d'onda di 1 - 0,1 mm. (frequenze da 300 a 3000 GHz). Ognuno di questi tipi onde elettromagnetiche ha caratteristiche specifiche di propagazione, sia nell'areale che nello spazio. Le onde lunghe, ad esempio, si propagano su distanze molto lunghe, le onde millimetriche, al contrario, fino alla distanza della sola linea di vista entro unità e decine di chilometri. Inoltre, vari fili telefonici e di altro tipo e cavi di comunicazione creano attorno a sé campi magnetici ed elettrici, che fungono anche da elementi di dispersione di informazioni a causa di captazioni su altri fili ed elementi di apparecchiature nella zona vicina alla loro posizione.

canali materiali le fughe di informazioni sono una varietà di materiali in forma solida, liquida e gassosa o corpuscolare (elementi radioattivi). Molto spesso si tratta di vari scarti di produzione, prodotti difettosi, materiali in bozza, ecc.

È ovvio che ciascuna fonte di informazioni riservate può avere, in un modo o nell'altro, una serie di canali di fuga di informazioni. Le ragioni della perdita sono generalmente associate all'imperfezione degli standard di conservazione delle informazioni, nonché alla violazione di tali standard (compresi quelli imperfetti), alla deviazione dalle regole per la gestione di documenti pertinenti, mezzi tecnici, campioni di prodotti e altri materiali contenenti informazioni riservate.

I fattori di perdita possono includere, ad esempio:

    conoscenza insufficiente da parte dei dipendenti dell'impresa delle regole di protezione delle informazioni e incomprensione (o incomprensione) della necessità della loro attenta osservanza;

    debole controllo sul rispetto delle norme sulla protezione delle informazioni da parte di misure legali, organizzative e ingegneristiche.

Accesso non autorizzato (UAS)

Questo è il tipo più comune di minacce informatiche quando un utente ottiene l'accesso a un oggetto per il quale non dispone dell'autorizzazione in conformità con la politica di sicurezza adottata dall'organizzazione. Di solito il problema principale è determinare chi dovrebbe avere accesso a quali set di dati e chi no. In altre parole, il termine "non autorizzato" deve essere definito.

Per natura, l'impatto di NSD è un impatto attivo che utilizza errori di sistema. L'UA di solito si riferisce direttamente al set di dati richiesto o agisce sulle informazioni sull'accesso autorizzato al fine di legalizzare l'UA. Qualsiasi oggetto del sistema può essere soggetto a UA. NSD può essere eseguito sia standard che appositamente progettato strumenti software agli oggetti.

Esistono anche modi piuttosto primitivi di accesso non autorizzato:

    furto di supporti informativi e rifiuti documentali;

    cooperazione all'iniziativa;

    induzione a collaborare da parte del ladro;

    estorsione;

    intercettazioni;

    osservazione e altri modi.

Qualsiasi metodo di divulgazione di informazioni riservate può comportare danni materiali e morali significativi sia per l'organizzazione in cui opera il SI che per i suoi utenti.

I manager dovrebbero ricordare che una buona parte delle cause e delle condizioni che creano i presupposti e la possibilità di appropriazione indebita di informazioni riservate deriva da carenze elementari dei capi delle organizzazioni e dei loro dipendenti. Ad esempio, i motivi e le condizioni che creano i presupposti per la divulgazione di segreti commerciali possono includere:

    insufficiente conoscenza da parte dei dipendenti dell'organizzazione delle regole per la protezione delle informazioni riservate e mancanza di comprensione della necessità della loro attenta osservanza;

    utilizzo di mezzi tecnici non certificati per il trattamento di informazioni riservate;

    debole controllo sul rispetto delle regole di protezione delle informazioni mediante misure organizzative e ingegneristiche legali, ecc.

Esempio n. 1 (M. Nakamoto ";Il Giappone è alle prese con le fughe di notizie";, ";Lunedì"; del 03/02/2004)

Negli scandali e nei conflitti legati allo spionaggio industriale, le aziende giapponesi sono state a lungo gli imputati: uno degli esempi più famosi di ciò è stato il caso del 1982, quando i dipendenti Hitachi sono stati accusati di aver rubato proprietà intellettuale a IBM. Ora, tuttavia, con l'intensificarsi della concorrenza internazionale nelle aree tradizionalmente dominate dai giapponesi, essi stessi stanno diventando sempre più vittime delle spie industriali.

Sharp Corporation, che custodisce attentamente i propri sviluppi tecnologici, ha localizzato il suo modernissimo impianto di pannelli a cristalli liquidi nella città di Kameyama, in una remota area montuosa, lontano da occhi indiscreti. Ma anche qui il colosso dell'elettronica non si sente a casa. completa sicurezza: Da un certo momento, l'allarme dei dipendenti Sharp ha cominciato a essere causato da un'auto misteriosa che girava intorno alla struttura segreta della società circa una volta al mese. L'auto sospetta, secondo i rappresentanti di Sharp, potrebbe benissimo appartenere a un agente di un'azienda rivale, sperando di scoprire dettagli importanti del know-how di qualcun altro.

"La perdita di tecnologia dal Giappone riduce la competitività del paese e porta a una riduzione dell'occupazione", ha affermato Yoshinori Komiya, direttore dell'Agenzia per la protezione della proprietà intellettuale presso il Ministero dell'economia, del commercio e dell'industria (METI). Riconosciamo che alcune tecnologie sono soggette a trasferimento all'estero; ma ci sono spesso tecnologie trasferite che i dirigenti aziendali sono desiderosi di mantenere segrete.

Questo problema è diventato particolarmente doloroso per il governo giapponese ora, quando i vicini del paese del sol levante hanno ottenuto un serio successo nel mercato dell'alta tecnologia. Anche le aziende giapponesi più grandi e forti nel mercato devono ora assumere una posizione difensiva e proteggere attentamente la loro proprietà intellettuale.

Secondo il METI, molte aziende vittime di spionaggio industriale cercano di non provocare scandalo, poiché i furti sono colpevoli dei propri dipendenti, non di agenti esterni. Come ammette Yokio Sotoku, vicepresidente di Matsushita, ci sono ancora molti abusi da "quinta colonna" negli affari giapponesi, come i dipendenti che lavorano nei fine settimana presso aziende concorrenti.

Gli studi del METI mostrano anche che uno dei canali per la fuga di informazioni commerciali sono gli ex dipendenti di aziende giapponesi che accettano posti di lavoro in altri paesi asiatici e portano con sé il know-how dei loro ex datori di lavoro. METI ha identificato i principali modi in cui le informazioni riservate trapelano ai concorrenti delle società giapponesi, inclusa la copia dei dati da parte dei dipendenti fuori orario; lavoro di dipendenti part-time in aziende concorrenti (ad esempio, nei fine settimana); creazione di una joint venture con una società straniera con una politica di sicurezza delle informazioni non sufficientemente sviluppata; violazione da parte del partner-fornitore delle apparecchiature dell'accordo di riservatezza, ecc.

METI osserva che molte aziende che non si rendono conto in tempo del rischio associato alla perdita di know-how subiscono perdite significative a causa di ciò, ma i tribunali in tali casi le trattano senza simpatia, poiché si tratta di negligenza e incuria. Dei 48 casi giudiziari in cui le società giapponesi hanno chiesto il risarcimento dei danni derivanti dal furto di proprietà intellettuale, solo 16 casi sono stati ritenuti giustificati.

Esempio n. 2 (B. Gossage ";Chatterbox è una manna dal cielo per un concorrente"; ";Lunedì"; del 16/02/2004)

Phil Sipowicz, fondatore e CEO della società americana di consulenza informatica Everynetwork, non si è mai considerato un oratore loquace o imprudente. Negoziando una possibile partnership con uno dei suoi concorrenti, Sipovich ha cercato di non mostrare le sue carte, parlando solo di ciò che riteneva realmente necessario per portare avanti l'affare.

Dopo le trattative, un ottimista Sipovich, insieme al suo avvocato, ha redatto un accordo di non divulgazione e lo ha inviato via fax al suo partner. La risposta è arrivata solo poche settimane dopo e si è rivelata inaspettata: il partner ha detto che non era interessato né a una fusione, né a un'alleanza, né a nient'altro ... E un mese dopo, uno dei clienti di Sipovich ha chiamato e ha detto che era stato contattato con il suggerimento di un altro consulente. Come si è scoperto, lo stesso partner fallito! Solo allora Sipovich si ricordò che durante le trattative aveva accidentalmente menzionato tre dei suoi principali clienti. I suoi sospetti erano giustificati: presto anche altri due clienti ricevettero offerte da un consulente alternativo. ";Non era una campagna di marketing su larga scala, cercavano un approccio solo a quei clienti che io stesso ho menzionato", afferma Sipovich.

La divulgazione e la fuga di notizie portano a una familiarizzazione illegale con informazioni riservate quando costo minimo sforzo da parte dell'attaccante. Ciò è facilitato da alcune caratteristiche e azioni personali e professionali non ottimali dei dipendenti dell'azienda, presentate in Fig. 3


Riso. 3 Caratteristiche e azioni personali e professionali dei dipendenti che contribuiscono all'attuazione delle minacce alla sicurezza delle informazioni

E anche se il dipendente non è un attaccante, può commettere errori involontariamente a causa di stanchezza, malattia, ecc.

Uso errato delle risorse informative, essere sanzionato, tuttavia, può portare alla distruzione, alla divulgazione. o compromissione di tali risorse. Questa minaccia è molto spesso il risultato di errori nel software AIS.

Distruzione di informazioni informatiche- si tratta di cancellarlo nella memoria del computer, cancellarlo dai supporti fisici, nonché modifiche non autorizzate ai suoi dati costitutivi che ne modificano radicalmente il contenuto (ad esempio, l'introduzione di informazioni false, l'aggiunta, la modifica, l'eliminazione di record). Il trasferimento simultaneo di informazioni su un altro supporto informatico non è considerato nell'ambito del diritto penale come distruzione di informazioni informatiche solo se, a seguito di tali azioni, l'accesso degli utenti legittimi alle informazioni non è stato significativamente ostacolato o escluso .

La capacità dell'utente di recuperare le informazioni distrutte utilizzando strumenti software o di ottenere queste informazioni da un altro utente non esonera l'autore dalla responsabilità.

La distruzione dell'informazione non è la ridenominazione del file in cui è contenuta, così come l'automatica "cancellazione"; le versioni precedenti dei file sono le più recenti nel tempo.

Blocco delle informazioni del computer- si tratta di una difficoltà artificiale nell'accesso degli utenti alle informazioni informatiche, non correlata alla sua distruzione. In altre parole, si tratta dell'esecuzione di azioni con informazioni, il cui risultato è l'impossibilità di ottenerle o utilizzarle per lo scopo previsto con la completa sicurezza delle informazioni stesse.

Compromissione delle informazioni, di norma, viene implementato apportando modifiche non autorizzate al database, a seguito delle quali il suo consumatore è costretto ad abbandonarlo oa compiere ulteriori sforzi per rilevare le modifiche e ripristinare le informazioni veritiere. Nel caso di utilizzo di informazioni compromesse, il consumatore rischia di prendere decisioni sbagliate con tutte le conseguenze che ne derivano.

Il rifiuto di informazioni, in particolare, il mancato riconoscimento di una transazione (operazione in una banca) consiste nel non riconoscimento da parte del destinatario o del mittente delle informazioni dei fatti della sua ricezione o invio. Nell'ambito delle attività di marketing, ciò, in particolare, consente a una delle parti di risolvere "tecnicamente" gli accordi finanziari conclusi; modo, senza rinunciarvi formalmente e causando così un danno significativo all'altra parte.

Modifica delle informazioni del computer- si tratta dell'introduzione di eventuali modifiche allo stesso, ad eccezione di quelle relative all'adattamento di un programma informatico o di una banca dati. L'adattamento di un programma per elaboratore o di una banca dati è "l'introduzione di modifiche effettuate esclusivamente allo scopo di garantire il funzionamento di un programma per elaboratore o di una banca dati su uno specifico hardware dell'utente o sotto il controllo di specifici programmi dell'utente" (parte 1 dell'articolo 1 del Legge della Federazione Russa del 23 settembre 1992 dell'anno ";Sulla protezione legale dei programmi per computer elettronici e database";). In altre parole, si tratta di una modifica del suo contenuto rispetto alle informazioni che erano originariamente (prima dell'atto) a disposizione del titolare o legittimo utilizzatore.

Copiare le informazioni del computer- produzione e imprinting sostenibile della seconda e delle successive copie del database, dei file in qualsiasi forma materiale, nonché della loro registrazione su supporto macchina, nella memoria del computer.

Negazione del servizio rappresenta una minaccia molto significativa e diffusa, la cui fonte è l'AIS stesso. Un tale fallimento è particolarmente pericoloso in situazioni in cui un ritardo nella fornitura di risorse all'abbonato può portare a gravi conseguenze per lui. Pertanto, la mancanza dei dati dell'utente necessari per prendere una decisione durante il periodo in cui tale decisione può ancora essere efficacemente attuata può causare azioni irrazionali.

Le principali modalità tipiche di accesso non autorizzato alle informazioni sono:

    intercettazione di radiazioni elettroniche;


  • Documento

    ... informativosicurezza. 8.2.9. Requisiti generali per garantire informativosicurezza bancario informazione processi tecnologici 8.2.9.1. Sistema garantire informativosicurezza bancario informativo ... -economico ...

  • Informazioni di sicurezza

    Esercitazione

    Per garantire informativosicurezza RF; inadeguato economico il potere dello Stato; diminuzione dell'efficienza sistemi educazione e educazione...

  • Sicurezza delle informazioni dell'attività imprenditoriale complesso educativo e metodologico

    Complesso formativo e metodologico

    matematica, informatica, economico teoria, statistica, ... informativosicurezza. B. Metodi di sicurezza crittografica informativosicurezza. B. Requisiti collaterali informativosicurezza aziendale informativosistemi ...

Le principali tipologie di minacce alla sicurezza dei sistemi informativi sono:

Azioni deliberate di trasgressori e intrusi (persone offese tra il personale, criminali, spie, sabotatori, ecc.).

Le minacce alla sicurezza possono essere classificate in base a vari criteri:

1. Sulla base dei risultati della promozione:

1) la minaccia di perdite;

2) la minaccia di modifica;

3) la minaccia di perdita.

2. Sulla base di:

· Involontario;

· Intenzionale.

Minacce casuali (non intenzionali) possono derivare da:

Disastri naturali e incidenti (inondazioni, uragani, terremoti, incendi, ecc.);

Guasto e guasto delle apparecchiature (mezzi tecnici) dell'AITU;

Conseguenze di errori nella progettazione e nello sviluppo di componenti AIS (hardware, tecnologia di elaborazione delle informazioni, programmi, strutture dati, ecc.);

Errori operativi (di utenti, operatori e altro personale).

Ragione principale minacce involontarie e artificiali AIS:

· Disattenzione;

Violazione delle norme e inosservanza delle restrizioni stabilite nel sistema;

· Incompetenza;

· Negligenza.

Esempi di minacce:

1) azioni non intenzionali che porta al guasto parziale o completo del sistema o alla distruzione di hardware, software, risorse informative del sistema (danni involontari alle apparecchiature, cancellazione, distorsione dei file da Informazioni importanti o programmi, anche di sistema, ecc.);

2) attivazione impropria dell'apparecchiatura o modificare le modalità operative di dispositivi e programmi;

3) distruzione involontaria dei media informazione;

4) introduzione illegale e utilizzo di programmi non registrati (ludici, educativi, tecnologici, ecc.)., che non sono necessari al trasgressore per svolgere le sue funzioni ufficiali) con conseguente irragionevole dispendio di risorse (carico del processore, sequestro di RAM e memoria su supporti esterni);

6) infezione del computer virus;

7) azioni imprudenti che portano a divulgazione di informazioni riservate o rendendolo disponibile al pubblico;

8) comunicazione, trasferimento o perdita degli attributi di controllo degli accessi (n password, chiavi di cifratura, carte d'identità, pass, ecc.);

9) ignorando i vincoli organizzativi(regole stabilite) al rango nel sistema;

10) login aggirando la sicurezza(caricamento di un sistema operativo esterno da supporti magnetici rimovibili, ecc.);

11) uso incompetente, impostazione o arresto illegale mezzi di protezione personale di sicurezza;

12) inoltro dei dati a un indirizzo errato dell'abbonato (dispositivo);

13) inserimento di dati errati;

14) danni involontari ai canali di comunicazione.


minacce deliberate - si tratta di minacce AIS causate dall'attività umana, associate alle aspirazioni egoistiche delle persone (intrusi).

Le fonti di minaccia in relazione al sistema informativo possono essere esterne o interne.

Sfortunatamente, il risultato dell'implementazione di entrambe le minacce sono le stesse conseguenze: perdita di informazioni, violazione della sua riservatezza, sua modifica.

Principale minacce deliberate intenzionali solitamente finalizzato a:

Interruzione deliberata del sistema e suo fallimento,

· a fini di penetrazione nel sistema e di accesso non autorizzato alle informazioni e loro utilizzo per tornaconto personale.

Le minacce deliberate, a loro volta, possono essere suddivise in:

1. Attiva e passiva .

Minacce passive - sono finalizzati principalmente all'uso non autorizzato delle risorse informative che non comporti il ​​danneggiamento e la distruzione delle informazioni.

Per fare ciò, vengono utilizzati vari metodi :

UN) uso di dispositivi di ascolto, riprese fotografiche e video a distanza, furto di contenuti multimediali, ecc.;

b) furto di supporti informatici (dischi magnetici, nastri, chip di memoria, dispositivi di memorizzazione e personal computer);

c) intercettazione dei dati trasmessi sui canali di comunicazione e loro analisi al fine di conoscere i protocolli di scambio, le regole di immissione delle comunicazioni e di autorizzazione dell'utente e successivi tentativi di imitazione degli stessi per penetrare nel sistema;

G) leggere il resto delle informazioni dalla RAM e dai dispositivi di archiviazione esterni (buffer di memoria della stampante);

e) leggere informazioni da aree di RAM utilizzato dal sistema operativo (incluso il sottosistema di protezione);

e) ottenimento illegale di password e altri requisiti per il controllo degli accessi (da parte di agenti, sfruttando la negligenza degli utenti, selezionando, imitando l'interfaccia del sistema, ecc., seguito dal travestimento da utente registrato ("masquerade");

Minacce attive - violazione normale funzionamento sistema prendendo di mira i suoi componenti.

Metodi di implementazione:

A) guasto del PC o del sistema operativo;

B) interruzione dei canali di comunicazione;

C) hackerare il sistema di sicurezza;

D) l'uso di virus software, ecc.

2. Minacce interne ed esterne .

addetti ai lavori possono essere persone appartenenti alle seguenti categorie di personale:

§ personale di supporto e manutenzione (operatori, elettricisti, tecnici) dell'impianto;

§ dipendenti dei reparti di sviluppo e manutenzione software (programmatori applicativi e di sistema);

§ dipendenti del servizio di sicurezza AITU;

§ dirigenti di vari livelli della gerarchia del lavoro.

Secondo una ricerca condotta dalla BRI, oltre l'80% delle violazioni sono commesse da impiegati di banca

Outsider che possono essere trasgressori esterni .

§ clienti (rappresentanti di organizzazioni, cittadini);

§ visitatori (invitati in qualsiasi occasione);

§ rappresentanti di organizzazioni che interagiscono su questioni relative alla garanzia della vita dell'organizzazione (energia, acqua, fornitura di calore, ecc.);

rappresentanti di organizzazioni concorrenti (servizi speciali esteri) o persone che agiscono su loro istruzione;

2.Metodi e mezzi di protezione

Sistema di protezione - è un insieme (complesso) di misure speciali di natura legale (legislativa) (natura amministrativa, misure organizzative, mezzi di protezione fisici e tecnici (software e hardware), nonché personale speciale progettato per garantire la sicurezza delle informazioni, tecnologie dell'informazione E sistema automatizzato generalmente.

Nella pratica internazionale e russa, gli standard vengono utilizzati per valutare il livello di sicurezza dei sistemi informatici. Negli Stati Uniti, il documento che contiene questi standard è chiamato Orange Book. (1985). Fornisce i seguenti livelli di sicurezza del sistema:

Classe più alta - A;

Classe intermedia -B;

Basso livello - C;

· La classe dei sistemi che non hanno superato il test -D.

Nella pratica russa, la Commissione tecnica statale sotto il Presidente della Federazione Russa ha sviluppato un documento guida che prevede l'istituzione di 7 classi di sicurezza della CVT dall'accesso non autorizzato. Allo stesso tempo, le misure di protezione riguardano i seguenti sottosistemi:

· Controllo di accesso;

· Registrazione e contabilità;

· Crittografico;

· Garantire l'integrità;

· Provvedimenti legislativi;

misure fisiche.

I metodi e i mezzi per garantire la sicurezza delle informazioni sono mostrati nella Figura 2. Considera il contenuto principale dei metodi presentati di protezione delle informazioni, che costituiscono la base dei meccanismi di protezione.




Superiore