Iespējamie draudi informācijas drošībai. Informācijas drošības apdraudējumu veidi. Konkrēti informācijas drošības un datu piekļuves pārkāpumu piemēri

Mūsdienu sabiedrībā informācijas tehnoloģijas un uzglabāšana plkst elektroniskie mediji milzīgas datu bāzes, informācijas un sugu drošības nodrošināšanas jautājumi informācijas draudi nav bez dīkstāves. Nejaušas un tīšas dabiskas vai mākslīgas darbības, kas var nodarīt kaitējumu informācijas īpašniekam vai lietotājam, ir šī raksta tēma.

Drošības nodrošināšanas principi informācijas sfērā

Galvenie informācijas drošības principi, tās drošības un integritātes nodrošināšanas sistēma ir:

  • Informācijas datu integritāte. Šis princips nozīmē, ka informācija saglabā saturu un struktūru, kad tā tiek pārraidīta un glabāta. Tiesības izveidot, mainīt vai iznīcināt datus ir rezervētas tikai lietotājiem ar atbilstošu piekļuves statusu.
  • Datu privātums. Tiek saprasts, ka piekļuvei datu masīvam ir skaidri ierobežots šajā sistēmā autorizēto lietotāju loks, tādējādi nodrošinot aizsardzību pret nesankcionētu piekļuvi informācijai.
  • Datu kopas pieejamība. Saskaņā ar šo principu autorizētie lietotāji saņem savlaicīgu un netraucētu piekļuvi tai.
  • Informācijas ticamība. Šis princips izpaužas faktā, ka informācija stingri pieder tikai subjektam, no kura tā tika saņemta un kurš ir tās avots.

Drošības izaicinājumi

Informācijas drošības jautājumi aktualizējas tad, kad traucējumi un kļūdas datorsistēmā var radīt nopietnas sekas. Un informācijas drošības sistēmas uzdevumi nozīmē daudzpusīgus un visaptverošus pasākumus. Tie ietver informācijas ļaunprātīgas izmantošanas, bojājumu, izkropļojumu, kopēšanas un bloķēšanas novēršanu. Tas ietver personu bez atbilstoša līmeņa pilnvaru uzraudzību un nesankcionētas piekļuves novēršanu, informācijas noplūdes un visu iespējamo apdraudējumu tās integritātei un konfidencialitātei novēršanu. Plkst mūsdienu attīstība datubāzes drošības jautājumi kļūst aktuāli ne tikai maziem un privātiem lietotājiem, bet arī finanšu iestādēm, lielās korporācijas.

Informācijas drošības apdraudējumu veidu klasifikācija

Ar “draudiem” šajā kontekstā mēs domājam potenciāli iespējamās darbības, parādības un procesi, kas var izraisīt nevēlamas sekas vai ietekmi uz operētājsistēmu vai tajā saglabāto informāciju. IN mūsdienu pasaule Ir diezgan liels skaits šādu informācijas apdraudējumu, kuru veidi tiek klasificēti, pamatojoties uz kādu no kritērijiem.

Tātad, atkarībā no notikuma veida, viņi izšķir:

  • Dabiski draudi. Tie ir tie, kas radušies fiziskas ietekmes vai dabas parādību rezultātā.
  • Cilvēka radīti draudi. UZ šī suga Informācijas draudi ietver visu, kas ir saistīts ar cilvēku darbībām.

Atbilstoši apzinātības pakāpei draudus iedala nejaušos un tīšos.

Atkarībā no tiešā informācijas drošības apdraudējuma avota tas var būt dabas (piemēram, dabas parādības), cilvēka (informācijas konfidencialitātes pārkāpums, to izpaužot), programmatūras un aparatūras. Savukārt pēdējo veidu var iedalīt autorizētajos (kļūdas operētājsistēmu darbībā) un nesankcionētajos (vietņu uzlaušana un vīrusu infekcija) draudos.

Klasifikācija pēc avota attāluma

Atkarībā no avota atrašanās vietas ir 3 galvenie informācijas apdraudējumu veidi:

  • Draudi no avota ārpus datora operētājsistēma. Piemēram, informācijas pārtveršana tās pārraidīšanas laikā pa sakaru kanāliem.
  • Draudi, kuru avots atrodas kontrolētajā operētājsistēmā. Piemēram, datu zādzība vai informācijas noplūde.
  • Draudi, kas rodas pašā sistēmā. Piemēram, nepareiza resursa pārsūtīšana vai kopēšana.

Citas klasifikācijas

Neatkarīgi no avota attāluma informācijas apdraudējuma veids var būt pasīvs (ietekme neizraisa izmaiņas datu struktūrā) un aktīvs (ietekme maina datu struktūru, datorsistēmas saturu).

Turklāt informācijas draudi var parādīties piekļuves datoram posmos un tikt atklāti pēc autorizētas piekļuves (piemēram, nesankcionētas datu izmantošanas).

Atkarībā no to atrašanās vietas draudi var būt 3 veidu: tie, kas rodas piekļuves stadijā esošajai informācijai ārējās ierīces atmiņa, iekšā brīvpiekļuves atmiņa un tajā, kas cirkulē pa sakaru līnijām.

Daži draudi (piemēram, informācijas zādzība) nav atkarīgi no sistēmas darbības, citi (vīrusi) tiek atklāti tikai datu apstrādes laikā.

Netīši (dabiski) draudi

Šāda veida informācijas draudu ieviešanas mehānismi ir pietiekami labi izpētīti, kā arī metodes to novēršanai.

Īpašas briesmas attiecībā uz datorsistēmas atspoguļo nelaimes gadījumus un dabas (dabas) parādības. Šādas ietekmes rezultātā informācija kļūst nepieejama (pilnībā vai daļēji), tā var tikt sagrozīta vai pilnībā iznīcināta. Informācijas drošības sistēma nevar pilnībā novērst vai novērst šādus draudus.

Vēl viens apdraudējums ir kļūdas, kas tiek pieļautas, izstrādājot datorsistēmu. Piemēram, nepareizi darbības algoritmi, nepareiza programmatūra. Šie ir kļūdu veidi, kurus bieži izmanto uzbrucēji.

Vēl viens neapzinātu, bet nozīmīgu informācijas drošības apdraudējumu veids ir lietotāju nekompetence, nolaidība vai neuzmanība. 65% gadījumu, kad sistēmu informācijas drošība ir vājināta, tieši lietotāju funkcionālo pienākumu pārkāpumi izraisīja informācijas nozaudēšanu, konfidencialitātes un integritātes pārkāpumus.

Apzināti informācijas draudi

Šāda veida draudiem ir raksturīgs dinamisks raksturs un nepārtraukta jaunu pārkāpēju mērķtiecīgu darbību veidu un metožu pievienošana.

Šajā jomā uzbrucēji izmanto īpašas programmas:

  • Vīrusi ir mazas programmas, kas neatkarīgi kopē un izplatās visā sistēmā.
  • Tārpi ir utilītas, kas tiek aktivizētas katru reizi, kad dators tiek palaists. Tāpat kā vīrusi, tie tiek kopēti un neatkarīgi izplatīti sistēmā, kas noved pie tās pārslodzes un darba bloķēšanas.
  • Trojas zirgi - paslēpti zem noderīgām lietojumprogrammām ļaunprogrammatūra. Viņi var nosūtīt informācijas failus uzbrucējam un iznīcināt sistēmas programmatūru.

Taču ļaunprogrammatūra nav vienīgais apzinātās ielaušanās rīks. Tiek izmantotas arī daudzas spiegošanas metodes - telefonsarunu noklausīšanās, programmu un drošības atribūtu zādzība, uzlaušana un dokumentu zādzība. Paroles pārtveršana visbiežāk tiek veikta, izmantojot īpašas programmas.

Rūpnieciskā spiegošana

FIB un Datoru drošības institūta (ASV) statistika liecina, ka 50% ielaušanās gadījumu veic paši uzņēmumu vai uzņēmumu darbinieki. Papildus tiem šādu informācijas draudu subjekti ietver konkurējošus uzņēmumus, kreditorus, pērkot un pārdodot uzņēmumus, kā arī noziedzīgus elementus.

Īpašas bažas rada hakeri un tehnožurkas. Tie ir kvalificēti lietotāji un programmētāji, kas uzlauž vietnes un datortīkli peļņas nolūkos vai sporta interesēs.

Kā aizsargāt informāciju?

Neskatoties uz dažādu informācijas draudu veidu pastāvīgo pieaugumu un dinamisko attīstību, joprojām pastāv aizsardzības metodes.

  • Fiziskā aizsardzība– Šis ir pirmais informācijas drošības posms. Tas ietver piekļuves ierobežošanu neautorizētiem lietotājiem un piekļuves sistēmai, jo īpaši attiecībā uz piekļuvi servera nodaļai.
  • Informācijas aizsardzības pamatlīmenis ir programmas, kas bloķē datorvīrusi Un pretvīrusu programmas, sistēmas apšaubāmas dabas korespondences filtrēšanai.
  • Izstrādātāju piedāvātā aizsardzība pret DDoS uzbrukumiem programmatūra.
  • Radīšana rezerves kopijas, kas glabājas citos ārējos datu nesējos vai tā sauktajā “mākonī”.
  • Katastrofu un datu atkopšanas plāns. Šī metode ir svarīga lielie uzņēmumi kuri vēlas pasargāt sevi un samazināt dīkstāves laiku kļūmes gadījumā.
  • Datu šifrēšana, pārsūtot tos, izmantojot elektroniskos medijus.

Informācijas aizsardzībai nepieciešama integrēta pieeja. Un jo vairāk metodes tiks izmantotas, jo efektīvāka būs aizsardzība pret nesankcionētu piekļuvi, datu iznīcināšanas vai bojāšanas draudiem, kā arī zādzībām.

Daži fakti, lai liktu aizdomāties

2016. gadā 26% banku piedzīvoja DDoS uzbrukumus.

Viena no lielākajām personas datu noplūdēm Equifax kredītvēstures birojā (ASV) notikusi 2017. gada jūlijā. Uzbrucēju rokās nonāca 143 miljonu cilvēku dati un 209 tūkstoši kredītkaršu numuru.

"Tam, kam pieder informācija, pieder pasaule." Šis apgalvojums nav zaudējis savu aktualitāti, it īpaši, kad mēs runājam par par konkurenci. Tātad 2010. gadā tas tika traucēts iPhone prezentācija 4 sakarā ar to, ka viens no darbiniekiem aizmirsa viedtālruņa prototipu bārā, un students, kurš to atrada, prototipu pārdeva žurnālistiem. Rezultātā vairākus mēnešus pirms tā oficiālās prezentācijas medijos tika publicēts ekskluzīvs viedtālruņa apskats.

Visu iespējamo apdraudējumu informācijas drošībai datorsistēmā var iedalīt 2 galvenajās klasēs (1. att.).

1. att

Tiek izsaukti draudi, kas nav saistīti ar uzbrucēju apzinātu rīcību un tiek īstenoti nejaušā laikā nejauši vai netīši. Nejaušo draudu ieviešanas mehānisms kopumā ir diezgan labi izpētīts, un ir uzkrāta ievērojama pieredze šo draudu apkarošanā.

Dabas katastrofas un avārijas ir pilni ar postošākajām sekām CS, jo pēdējie tiek pakļauti fiziskai iznīcināšanai, informācija tiek zaudēta vai piekļuve tai kļūst neiespējama.

Neveiksmes un neveiksmes sarežģītas sistēmas ir neizbēgamas. Kļūmju un neveiksmju rezultātā tiek traucēta veiktspēja tehniskajiem līdzekļiem, tiek iznīcināti un deformēti dati un programmas, tiek traucēts ierīču darbības algoritms.

Kļūdas CS, algoritmu un programmatūras izstrādē kļūdas noved pie sekām, kas ir līdzīgas tehniskā aprīkojuma kļūmju un kļūmju sekām. Turklāt uzbrucēji var izmantot šādas kļūdas, lai ietekmētu CS resursus.

Rezultātā lietotāju un apkopes personāla kļūdas drošības pārkāpumi notiek 65% gadījumu. Darbinieku nekompetenta, neuzmanīga vai neuzmanīga funkcionālo pienākumu veikšana noved pie informācijas iznīcināšanas, integritātes un konfidencialitātes pārkāpumiem.

Apzināti draudi saistīta ar likumpārkāpēja mērķtiecīgām darbībām. Šī draudu klase nav pietiekami pētīta, ir ļoti dinamiska un tiek pastāvīgi atjaunināta ar jauniem draudiem.

Spiegošanas un sabotāžas metodes un līdzekļi visbiežāk izmanto, lai iegūtu informāciju par drošības sistēmu, lai iekļūtu CS, kā arī zādzībai un iznīcināšanai informācijas resursi. Šādas metodes ietver noklausīšanos, vizuālo novērošanu, dokumentu un datoru datu nesēju zādzību, programmu un drošības sistēmu atribūtu zādzību, datoru datu nesēju atkritumu savākšanu un analīzi, kā arī ļaunprātīgu dedzināšanu.

Nesankcionēta piekļuve informācijai (UAI) parasti notiek, izmantojot datorsistēmas standarta aparatūru un programmatūru, kā rezultātā tiek pārkāpti noteiktie noteikumi lietotāju vai procesu piekļuves ierobežošanai informācijas resursiem. Piekļuves kontroles noteikumi tiek saprasti kā noteikumu kopums, kas regulē personu vai procesu piekļuves tiesības informācijas vienībām. Visbiežāk sastopamie pārkāpumi ir:

Paroles pārtveršanu veic speciāli izstrādāts

programmas;

-- “maskēšana” – jebkura lietotāja darbību veikšana cita vārdā;

Privilēģiju nelikumīga izmantošana ir likumīgu lietotāju privilēģiju sagrābšana, ko veic iebrucējs.

Informācijas apstrādes un pārraidīšanas procesu ar datorsistēmas tehniskajiem līdzekļiem pavada elektromagnētiskais starojums apkārtējā telpā un elektrisko signālu indukcija sakaru līnijās. Viņiem ir vārdi viltus elektromagnētiskais starojums un traucējumi (PEMIN). Ar speciālas tehnikas palīdzību signāli tiek uztverti, izolēti, pastiprināti un tos var vai nu apskatīt, vai ierakstīt atmiņas ierīcēs (atmiņas ierīcēs). Elektromagnētiskā radiācija uzbrucēji tos izmanto ne tikai informācijas iegūšanai, bet arī tās iznīcināšanai.

Liels drauds informācijas drošībai CS ir sistēmas algoritmiskās, programmatūras un tehniskās struktūras neatļauta pārveidošana , ko sauc par “grāmatzīmi”. Parasti “grāmatzīmes” ir iegultas specializētās sistēmās un tiek izmantotas vai nu tiešai kaitīgai ietekmei uz datorsistēmu, vai arī, lai nodrošinātu nekontrolētu iekļūšanu sistēmā.

Viens no galvenajiem drošības apdraudējumu avotiem ir īpašu programmu izmantošana, ko kopīgi sauc "sabotāžas programmas" . Šādas programmas ietver:

-- “datorvīrusi” – mazas programmas, kas pēc ievadīšanas datorā izplatās patstāvīgi, veidojot savas kopijas, un, ja ir izpildīti noteikti nosacījumi, negatīvi ietekmē datorsistēmu;

-- “tārpi” ir programmas, kas tiek izpildītas ikreiz, kad sistēma sāknējas, ar iespēju pārvietoties datorsistēmā vai tīklā un pašreproducēt kopijas. Programmu lavīnai līdzīga izplatība noved pie sakaru kanālu, atmiņas pārslodzes un pēc tam sistēmas bloķēšanas;

- "Trojas zirgi" - programmas, kas izskatās kā noderīga lietojumprogramma, bet faktiski veic kaitīgas funkcijas (programmatūras iznīcināšana, failu kopēšana un nosūtīšana uzbrucējam ar konfidenciālu informāciju utt.).

Papildus iepriekš minētajiem drošības apdraudējumiem pastāv arī informācijas noplūdes draudi, kas ar katru gadu kļūst par arvien būtiskāku drošības problēmu. Lai efektīvi risinātu noplūdes, ir jāzina, kā tās rodas (2. att.).

2. att

Četri galvenie noplūdes veidi veido lielāko daļu (84%) incidentu, un puse no šīs daļas (40%) veido populārāko draudu - mediju zādzību. 15% ir iekšējā informācija. Šajā kategorijā ietilpst incidenti, ko izraisījušas to darbinieku darbības, kuriem bija likumīga piekļuve informācijai. Piemēram, darbiniekam nebija piekļuves tiesību informācijai, taču viņam izdevās apiet drošības sistēmas. Vai arī kādam iekšējām personām bija piekļuve informācijai un viņš to iznesa ārpus organizācijas. Ieslēgts hakeru uzbrukums arī veido 15% no draudiem. Šajā plašajā incidentu grupā ietilpst visas noplūdes, kas radušās ārējas ielaušanās rezultātā. Ne pārāk lielais hakeru ielaušanās īpatsvars skaidrojams ar to, ka paši ielaušanās kļuvuši mazāk pamanāmi. 14% bija tīmekļa noplūdes. Šajā kategorijā ietilpst visas noplūdes, kas saistītas ar konfidenciālas informācijas publicēšanu publiskās vietās, piemēram, in Globālie tīkli. 9% ir papīra noplūde. Pēc definīcijas papīra noplūde ir jebkura noplūde, kas rodas konfidenciālas informācijas drukāšanas rezultātā uz papīra. 7% ir citi iespējamie draudi. Šajā kategorijā ietilpst incidenti, kuru precīzu cēloni nevarēja noteikt, kā arī noplūdes, kas kļuva zināmas pēc tam, kad personas informācija tika izmantota nelikumīgiem mērķiem.

Turklāt šobrīd tā aktīvi attīstās pikšķerēšana - Interneta krāpšanas tehnoloģija, kas sastāv no personas konfidenciālu datu, piemēram, piekļuves paroļu, kredītkaršu numuru, bankas kontu un citas personas informācijas zādzības. Pikšķerēšana (no angļu valodas Fishing — makšķerēšana) apzīmē paroļu makšķerēšanu un izmanto nevis datorsistēmas tehniskos trūkumus, bet gan interneta lietotāju lētticību. Uzbrucējs iemet ēsmu internetā un “noķer visas zivis” - lietotājus, kuri uz to iekrīt.

Neatkarīgi no konkrētu apdraudējumu veidu specifikas informācijas drošībai ir jāsaglabā integritāte, konfidencialitāte un pieejamība. Primāri ir draudi integritātei, konfidencialitātei un pieejamībai. Integritātes pārkāpums ietver jebkādu apzinātu informācijas pārveidošanu, kas glabājas datorsistēmā vai tiek pārsūtīta no vienas sistēmas uz otru. Konfidencialitātes pārkāpums var izraisīt situāciju, kad informācija kļūst zināma kādam, kam nav tiesību tai piekļūt. Informācijas nepieejamības draudi rodas ikreiz, kad citu lietotāju vai uzbrucēju apzinātas darbības rezultātā tiek bloķēta piekļuve kādam CS resursam.

Cits informācijas drošības apdraudējuma veids ir CS parametru izpaušanas draudi. Tā ieviešanas rezultātā netiek nodarīts kaitējums CS apstrādātajai informācijai, bet vienlaikus būtiski tiek uzlabotas primāro apdraudējumu izpausmes iespējas.

Draudi rodas no pretrunīgām ekonomiskajām interesēm dažādi elementi, mijiedarbojoties gan sociāli ekonomiskajā sistēmā, gan ārpus tās – arī informācijas sfērā. Tie nosaka darbību saturu un virzienus, lai nodrošinātu vispārējo un informācijas drošību. Jāņem vērā, ka ekonomiskās drošības problēmu analīze jāveic, ņemot vērā ekonomisko pretrunu, draudu un zaudējumu savstarpējās attiecības, pie kurām var novest draudu īstenošana. Šī analīze noved pie šādas ķēdes:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Apdraudējums parasti tiek identificēts vai nu ar materiālo objektu destabilizējošās ietekmes raksturu (veidu, metodi), programmatūra vai informāciju, vai ar šādas ietekmes sekām (rezultātiem).

No juridiskā viedokļa draudu jēdziens ir stingri saistīts ar kaitējuma juridisko kategoriju, ko Krievijas Federācijas Civilkodekss (I daļas 15. pants) definē kā “faktiskus izdevumus, kas subjektam radušies pārkāpuma rezultātā. par viņa tiesībām (piemēram, pārkāpēja zādzība, konfidenciālas informācijas izpaušana vai izmantošana), īpašuma nozaudēšana vai bojājums, kā arī izdevumi, kas viņam būs jāveic, lai atjaunotu pārkāptās tiesības un bojātā vai pazaudētā vērtība. īpašums."

Apdraudējumu rašanās un īstenošanas negatīvo seku analīze prasa obligāti identificēt iespējamos draudu avotus, ievainojamības, kas veicina to izpausmi, un īstenošanas metodes. Šajā sakarā draudi ekonomiskajai un informācijas drošībai ir jāklasificē, lai pēc iespējas pilnīgāk un adekvātāk veiktu šo identifikāciju: pēc apdraudējuma avota, pēc tā rašanās veida, pēc īstenošanas iespējamības, saistībā ar veidu. cilvēka darbības, pēc uzbrukuma objekta, sekām, prognozēšanas iespējām.

Apdraudējumus var klasificēt pēc vairākiem kritērijiem:

  • par informācijas drošības svarīgākajām sastāvdaļām (pieejamība, integritāte, konfidencialitāte), pret kurām primāri tiek vērsti draudi;
  • pēc informācijas sistēmu un tehnoloģiju komponentiem (dati, aparatūras un programmatūras sistēmas, tīkli, atbalsta infrastruktūra), uz kurām tieši attiecas draudi;
  • pēc īstenošanas metodes (nejaušas vai apzinātas darbības, cilvēka radīti vai dabas mēroga notikumi);
  • lokalizējot draudu avotu (ārpuses vai iekšējās informācijas tehnoloģijas vai sistēmas).

Viens no iespējamiem draudu klasifikācijas modeļiem ir parādīts attēlā. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Rīsi. 2.1.

Analīzes laikā ir jānodrošina, lai lielākā daļa iespējamo apdraudējumu un ievainojamību avotu tiktu identificēti un savstarpēji salīdzināti un visi identificētie draudu un ievainojamību avoti tiek salīdzināti ar metodēm to neitralizēšanai un novēršanai.

Šī klasifikācija var kalpot par pamatu, lai izstrādātu metodoloģiju, lai novērtētu konkrēta apdraudējuma nozīmīgumu un kad visvairāk pašreizējie draudi var veikt pasākumus, lai izvēlētos metodes un līdzekļus to novēršanai vai neitralizācijai.

Identificējot aktuālos apdraudējumus, ekspertanalītiskā metode nosaka konkrētajam apdraudējumam pakļautos aizsardzības objektus, šo apdraudējumu raksturīgos avotus un ievainojamības, kas veicina draudu ieviešanu.

Balstoties uz analīzi, tiek sastādīta draudu avotu un ievainojamību attiecību matrica, no kuras tiek noteiktas iespējamās draudu (uzbrukumu) īstenošanas sekas un kā produkts tiek aprēķināts šo uzbrukumu nozīmīguma koeficients (bīstamības pakāpe). atbilstošo draudu bīstamības koeficientiem un iepriekš identificētajiem draudu avotiem.

Viens no iespējamiem šādas analīzes veikšanas algoritmiem, ko var viegli formalizēt un algoritmizēt, ir parādīts attēlā. 2.2.


Rīsi. 2.2.

Pateicoties šai pieejai, ir iespējams:

  • noteikt attiecību subjekta drošības mērķu prioritātes;
  • noteikt pašreizējo draudu avotu sarakstu;
  • noteikt pašreizējo ievainojamību sarakstu;
  • novērtēt ievainojamību, draudu avotu attiecības un to īstenošanas iespējas;
  • nosaka iespējamo uzbrukumu sarakstu objektam;
  • izstrādāt scenārijus iespējamiem uzbrukumiem;
  • aprakstīt draudu īstenošanas iespējamās sekas;
  • izstrādāt aizsardzības pasākumu kopumu un vadības sistēmu uzņēmuma ekonomiskajai un informācijas drošībai.

Iepriekš tika atzīmēts, ka biežākās un bīstamākās (bojājumu apjoma ziņā) ir parasto lietotāju, operatoru netīšas kļūdas, sistēmas administratori un citas apkalpojošās personas Informācijas sistēmas. Dažkārt šādas kļūdas patiesībā ir draudi (nepareizi ievadīti dati vai programmas kļūda, kas izraisīja sistēmas avāriju), dažkārt tās rada ievainojamības, kuras var izmantot uzbrucēji (tās parasti ir administratīvās kļūdas). Pēc dažām aplēsēm, līdz pat 65% zaudējumu rodas netīšu kļūdu dēļ, kas radušās neuzmanības, nolaidības vai neatbilstošas ​​personāla apmācības dēļ.

Parasti lietotāji var būt šādu draudu avoti:

  • tīša (loģiskās bumbas iegulšana, kas galu galā iznīcinās programmatūras kodolu vai lietojumprogrammas) vai netīša datu un informācijas nozaudēšana vai sagrozīšana, administrēšanas sistēmas “uzlaušana”, datu un paroļu zādzība, nodošana nepiederošām personām u.c.;
  • lietotāja nevēlēšanās strādāt ar informācijas sistēmu (visbiežāk izpaužas, kad nepieciešams apgūt jaunas iespējas vai ja ir neatbilstība starp lietotāju pieprasījumiem un faktiskajām iespējām un tehniskajiem parametriem) un tā aparatūras un programmatūras ierīču tīša atspējošana;
  • nespēja strādāt ar sistēmu atbilstošas ​​apmācības trūkuma dēļ (vispārējas datorprasmes trūkums, nespēja interpretēt diagnostikas ziņojumus, nespēja strādāt ar dokumentāciju u.c.).

Ir skaidrs, ka efektīva metode neapzinātu kļūdu apkarošana - maksimāla automatizācija un standartizācija, informācijas procesi, Fool Proof Devices izmantošana, lietotāja darbību regulēšana un stingra kontrole. Tāpat ir jānodrošina, lai darbiniekam aizejot tiktu atņemtas viņa piekļuves tiesības (loģiskās un fiziskās) informācijas resursiem.

Galvenie iekšējo sistēmu kļūmju avoti ir:

  • nespēja strādāt ar sistēmu tehniskā atbalsta trūkuma dēļ (nepilnīga dokumentācija, uzziņas informācijas trūkums utt.);
  • novirze (nejauša vai tīša) no noteiktajiem ekspluatācijas noteikumiem;
  • sistēmas iziešana no parastā darba režīma lietotāju vai apkopes personāla nejaušas vai tīšas darbības dēļ (pārsniegts aprēķinātais pieprasījumu skaits, pārmērīgs apstrādātās informācijas apjoms u.c.);
  • sistēmas konfigurācijas kļūdas;
  • programmatūras un aparatūras kļūmes;
  • datu iznīcināšana;
  • aprīkojuma iznīcināšanu vai bojājumu.

Saistībā ar atbalsta infrastruktūru ieteicams ņemt vērā šādus draudus:

  • sakaru sistēmu, elektroapgādes, ūdens un/vai siltumapgādes, gaisa kondicionēšanas traucējumi (nejauši vai tīši);
  • telpu iznīcināšana vai bojāšana;
  • apkalpojošā personāla un/vai lietotāju nespēja vai nevēlēšanās pildīt savus pienākumus (civilie nemieri, transporta negadījumi, terorakts vai tā draudi, streiks u.c.).

Bīstami, protams dabas katastrofas(plūdi, zemestrīces, viesuļvētras) un notikumi, kas radušies cilvēka izraisītu katastrofu rezultātā (ugunsgrēki, sprādzieni, ēku sabrukumi utt.). Pēc statistikas datiem, uguns, ūdens un tamlīdzīgi “uzbrucēji” (starp kuriem bīstamākais ir elektrības padeves pārtraukums) rada 13-15% no ražošanas informācijas sistēmām un resursiem nodarītajiem zaudējumiem.

Novērtējuma un analīzes rezultātus var izmantot, izvēloties adekvātas optimālas metodes draudu novēršanai, kā arī veicot objekta informācijas drošības reālā stāvokļa auditu.

Par radīšanu optimāla sistēma uzņēmuma informācijas drošībai nepieciešams kompetenti izvērtēt situāciju, identificēt iespējamos riskus, izstrādāt koncepciju un drošības politiku, uz kuras pamata tiek veidots sistēmas modelis un izstrādāti atbilstoši ieviešanas un darbības mehānismi.

2. nodaļa Informācijas draudu jēdziens un to veidi

2.1. Informācijas draudi

Kopš 80. gadu beigām un 90. gadu sākuma ar informācijas drošību saistītās problēmas satrauc abus jomas speciālistus datoru drošība, kā arī daudzi parastie lietotāji personālajiem datoriem. Tas ir saistīts ar pamatīgām izmaiņām, ko mūsu dzīvē ienes datortehnoloģijas.

Mūsdienu automatizētās informācijas sistēmas (AIS) ekonomikā ir sarežģīti mehānismi, kas sastāv no liela skaita komponentu ar dažādas autonomijas pakāpes, savstarpēji savienotiem un apmainās ar datiem. Gandrīz katrs no tiem var neizdoties vai tikt pakļauts ārējai ietekmei.

Neskatoties uz dārgajām metodēm, datorinformācijas sistēmu darbība ir atklājusi nepilnības informācijas drošībā. Neizbēgamas sekas ir arvien pieaugošās izmaksas un centieni aizsargāt informāciju. Taču, lai veiktie pasākumi būtu efektīvi, nepieciešams noteikt, kas ir apdraudējums informācijas drošībai, apzināt iespējamos informācijas noplūdes kanālus un nesankcionētas piekļuves veidus aizsargātajiem datiem.

Informācijas drošības apdraudējums (informācijas apdraudējums) nozīmē darbību vai notikumu, kas var izraisīt informācijas resursu, tostarp saglabātās, pārsūtītās un apstrādātās informācijas, kā arī programmatūras un aparatūras iznīcināšanu, sagrozīšanu vai neatļautu izmantošanu. Ja informācijas vērtība tiek zaudēta tās uzglabāšanas un/vai izplatīšanas laikā, tad pārkāpuma draudi informācijas konfidencialitāte. Ja informācija tiek mainīta vai iznīcināta, zaudējot tās vērtību, tad tā tiek realizēta apdraudējums informācijas integritātei. Ja informācija laikā nenonāk pie legālā lietotāja, tad tās vērtība samazinās un laika gaitā pilnībā nolietojas, tādējādi apdraudot informācijas izmantošanas efektivitāti vai pieejamību.

Tātad informācijas drošības apdraudējumu īstenošana sastāv no informācijas konfidencialitātes, integritātes un pieejamības pārkāpumiem. Uzbrucējs var skatīt konfidenciālu informāciju, modificēt to vai pat iznīcināt, kā arī ierobežot vai bloķēt likumīga lietotāja piekļuvi informācijai. Šajā gadījumā uzbrucējs var būt gan organizācijas darbinieks, gan nepiederošs cilvēks. Taču papildus tam informācijas vērtība var samazināties nejaušu, netīšu personāla kļūdu, kā arī dažkārt pašas dabas sagādātu pārsteigumu dēļ.

Informācijas draudus var izraisīt:

    dabas faktori (dabas katastrofas - ugunsgrēks, plūdi, viesuļvētra, zibens un citi cēloņi);

    cilvēka faktori. Pēdējie, savukārt, ir sadalīti:

– nejauši, netīši draudi. Tie ir draudi, kas saistīti ar kļūdām informācijas (zinātniskās, tehniskās, komerciālās, monetārās un finanšu dokumentācijas) sagatavošanas, apstrādes un nosūtīšanas procesā; ar nemērķtiecīgu “smadzeņu aizplūšanu”, zināšanām, informāciju (piemēram, saistībā ar iedzīvotāju migrāciju, ceļošanu uz citām valstīm, lai atkalapvienotos ar ģimeni utt.) Tie ir draudi, kas saistīti ar kļūdām sistēmu projektēšanas, izstrādes un ražošanas procesā un to sastāvdaļas (ēkas, būves, telpas, datori, sakaru iekārtas, operētājsistēmas, lietojumprogrammas u.c.) ar kļūdām iekārtu darbībā nekvalitatīvas izgatavošanas dēļ; ar kļūdām informācijas sagatavošanas un apstrādes procesā (programmētāju un lietotāju kļūdas nepietiekamas kvalifikācijas un nekvalitatīva servisa dēļ, operatora kļūdas datu sagatavošanā, ievadē un izvadē, informācijas labošanā un apstrādē);

– draudi, ko izraisa cilvēku apzināta, apzināta rīcība. Tie ir draudi, kas saistīti ar zinātnisko atklājumu, ražošanas noslēpumu izgudrojumu, jaunu tehnoloģiju nodošanu, sagrozīšanu un iznīcināšanu savtīgu un citu antisociālu iemeslu dēļ (dokumentācija, rasējumi, atklājumu un izgudrojumu apraksti un citi materiāli); oficiālu un citu zinātnisku, tehnisku un komerciālu sarunu noklausīšanās un pārraide; ar mērķtiecīgu “smadzeņu aizplūšanu”, zināšanām un informāciju (piemēram, saistībā ar citas pilsonības iegūšanu savtīgu apsvērumu dēļ). Tie ir draudi, kas saistīti ar nesankcionētu piekļuvi automatizētas informācijas sistēmas resursiem (tehnisku izmaiņu veikšana līdzekļos datortehnoloģijas un sakari, pieslēgšana datortehnikai un sakaru kanāliem, informācijas nesēju zādzība: disketes, apraksti, izdrukas utt.).

Apzināti draudi ir vērsti uz kaitējuma nodarīšanu AIS lietotājiem un, savukārt, tiek iedalīti aktīvajos un pasīvajos.

Pasīvie draudi, kā likums, ir vērsti uz informācijas resursu neatļautu izmantošanu, neietekmējot to darbību. Pasīvs apdraudējums ir, piemēram, mēģinājums iegūt informāciju, kas cirkulē komunikācijas kanālos, klausoties tajos.

Aktīvie draudi kuru mērķis ir traucēt normālu sistēmas darbību, mērķtiecīgi ietekmējot aparatūru, programmatūru un informācijas resursus. Aktīvie draudi ietver, piemēram, sakaru līniju iznīcināšanu vai elektronisku traucēšanu, datora vai tā operētājsistēmas atspējošanu, informācijas sagrozīšanu datu bāzēs vai sistēmas informācijā utt. Aktīvo draudu avoti var būt tiešas uzbrucēju darbības, programmatūras vīrusi utt.

Apzināti draudi tiek iedalīti iekšējais kas rodas pārvaldītajā organizācijā, un ārējā .

Iekšējos draudus visbiežāk nosaka sociālā spriedze un grūts morālais klimats.

Ārējos draudus var noteikt konkurentu ļaunprātīga rīcība, ekonomiskie apstākļi un citi iemesli (piemēram, dabas katastrofas). Saskaņā ar ārvalstu avotiem, tas ir kļuvis plaši izplatīts rūpnieciskā spiegošana - ir komercnoslēpumu veidojošas informācijas nelikumīga vākšana, piesavināšanās un nodošana, ko veic tās īpašnieka nepilnvarota persona, kas kaitē komercnoslēpuma īpašniekam.

Galvenie drošības apdraudējumi ietver:

    konfidenciālas informācijas izpaušana;

    informācijas kompromitēšana;

    informācijas resursu neatļauta izmantošana;

    resursu ļaunprātīga izmantošana; nesankcionēta informācijas apmaiņa;

    informācijas atteikums;

    pakalpojuma atteikums.

Draudu īstenošanas līdzekļi konfidenciālas informācijas izpaušanu Var būt nesankcionēta piekļuve datu bāzēm, kanālu noklausīšanās utt. Jebkurā gadījumā tādas informācijas iegūšana, kas ir noteiktas personas (personu grupas) īpašums, kas noved pie informācijas vērtības samazināšanās un pat zaudēšanas.

Apdraudējumu īstenošana ir vienas no šādām darbībām un notikumiem sekas: izpaušanu konfidenciāla informācija, konfidenciālas informācijas noplūde un nesankcionēta piekļuve aizsargātai informācijai (106). Informācijas izpaušanas vai nopludināšanas gadījumā tiek pārkāpta informācijas konfidencialitāte ierobežota piekļuve(2. att.).

Rīsi. 2 Darbības un notikumi, kas pārkāpj informācijas drošību

Konfidenciālas informācijas noplūde - tā ir nekontrolēta konfidenciālas informācijas izpaušana ārpus IP vai to personu loka, kurām tā tika uzticēta, izmantojot pakalpojumu, vai kļuva zināma darba gaitā. Šīs noplūdes iemesls var būt:

    konfidenciālas informācijas izpaušana;

    informācijas plūsma pa dažādiem, galvenokārt tehniskajiem, kanāliem;

    nesankcionēta piekļuve konfidenciālai informācijai dažādos veidos.

Informācijas izpaušana tās īpašnieks vai valdītājs ir to amatpersonu un lietotāju, kuriem noteiktā veidā tika uzticēta attiecīgā informācija dienesta vai darba ietvaros, tīša vai neuzmanīga rīcība, kuras rezultātā ar to iepazinās personas, kurām nebija atļauts piekļūt šai informācijai. .

Pieejams nekontrolēta konfidenciālas informācijas noņemšana izmantojot vizuāli optiskos, akustiskos, elektromagnētiskos un citus kanālus.

To fiziskās būtības dēļ ir iespējami šādi informācijas pārsūtīšanas līdzekļi:

    Gaismas stari.

    Skaņas viļņi.

    Elektromagnētiskie viļņi.

    Materiāli un vielas.

Ar informācijas noplūdes kanālu mēs saprotam fizisku ceļu no konfidenciālas informācijas avota līdz uzbrucējam, pa kuru ir iespējama aizsargātas informācijas noplūde vai nesankcionēta saņemšana. Informācijas noplūdes kanāla rašanās (izveidošanās, izveide) nepieciešami noteikti telpiski, enerģētiski un laika apstākļi, kā arī atbilstoši līdzekļi informācijas uztveršanai un fiksēšanai uzbrucēja pusē.

Saistībā ar praksi, ņemot vērā izglītības fizisko raksturu, informācijas noplūdes kanālus var iedalīt šādās grupās:

    vizuāli optiskais;

    akustiskā (tostarp akustiski-transformējošā);

    elektromagnētiskie (tostarp magnētiskie un elektriskie);

    taustāmi (papīrs, fotogrāfijas, magnētiskie nesēji, rūpnieciskie atkritumi dažādi veidi– ciets, šķidrs, gāzveida).

Vizuālie optiskie kanāli– tā parasti ir tieša vai attālināta (arī televīzijas) novērošana. Informācijas nesējs ir gaisma, ko izstaro konfidenciālas informācijas avoti vai atstaro no tās redzamajā, infrasarkanajā un ultravioletajā diapazonā.

Akustiskie kanāli. Cilvēkam dzirde ir otra informatīvākā vieta aiz redzes. Tāpēc viens no diezgan izplatītajiem informācijas noplūdes kanāliem ir akustiskais kanāls. Akustiskajā kanālā informācijas nesējs ir skaņa, kas atrodas ultra (vairāk nekā 20 000 Hz), dzirdamajā un infraskaņas diapazonā. Skaņas frekvenču diapazons, ko dzird cilvēki, svārstās no 16 līdz 20 000 Hz, bet cilvēka runā ietvertās - no 100 līdz 6000 Hz.

Brīvā gaisa telpā pārrunu laikā telpās veidojas akustiskie kanāli atvērtu durvju, logu un ventilācijas atveru gadījumā. Turklāt šādus kanālus veido telpu gaisa ventilācijas sistēma. Šajā gadījumā kanālu veidošanās būtiski ir atkarīga no gaisa vadu ģeometriskajiem izmēriem un formas, vārstu, gaisa sadalītāju un līdzīgu elementu formas elementu akustiskajām īpašībām.

Elektromagnētiskie kanāli. Informācijas nesēji ir elektromagnētiskie viļņi diapazonā no īpaši gariem ar viļņa garumu 10 000 m (frekvences, kas mazākas par 30 Hz) līdz sublimētiem ar viļņa garumu 1-0,1 mm. (frekvences no 300 līdz 3000 GHz). Katrs no šiem veidiem elektromagnētiskie viļņi ir specifiskas izplatīšanās īpašības gan diapazonā, gan telpā. Garie viļņi, piemēram, izplatās ļoti lielos attālumos, savukārt milimetru viļņi, gluži pretēji, sniedzas tikai līdz redzamības līnijai dažu vai desmitu kilometru attālumā. Turklāt dažādi telefona un citi vadi un sakaru kabeļi rada ap sevi magnētiskos un elektriskos laukus, kas darbojas arī kā informācijas noplūdes elementi, traucējot citiem vadiem un iekārtu elementiem to atrašanās vietas tuvajā zonā.

Materiāli un materiālie kanāli Informācijas noplūdes ietver dažādus materiālus cietā, šķidrā, gāzveida vai korpuskulārā (radioaktīvo elementu) formā. Ļoti bieži tie ir dažādi ražošanas atkritumi, bojāti izstrādājumi, raupji materiāli utt.

Acīmredzot katrā konfidenciālās informācijas avotā vienā vai otrā pakāpē var būt informācijas noplūdes kanālu kopums. Noplūdes cēloņi parasti ir saistīti ar nepilnīgiem informācijas glabāšanas standartiem, kā arī šo standartu pārkāpumiem (arī nepilnīgiem), novirzēm no attiecīgo dokumentu, tehnisko līdzekļu, izstrādājumu paraugu un citu konfidenciālu informāciju saturošu materiālu apstrādes noteikumiem.

Noplūdes faktori var ietvert, piemēram:

    uzņēmuma darbinieku nepietiekamas zināšanas par informācijas drošības noteikumiem un izpratnes trūkums (vai izpratnes trūkums) par nepieciešamību tos rūpīgi ievērot;

    vāja kontrole pār informācijas aizsardzības noteikumu ievērošanu ar juridiskiem, organizatoriskiem un inženiertehniskiem pasākumiem.

Nesankcionēta piekļuve (UNA)

Šis visizplatītākais informācijas apdraudējuma veids ir saistīts ar to, ka lietotājs piekļūst objektam, kuram viņam nav atļaujas saskaņā ar organizācijas drošības politiku. Lielākais izaicinājums parasti ir noteikt, kam vajadzētu piekļūt kādām datu kopām un kam nevajadzētu piekļūt. Citiem vārdiem sakot, ir jādefinē termins “neatļauts”.

Pēc būtības NSD ietekme ir aktīva ietekme, kas izmanto sistēmas kļūdas. NSD parasti tieši piekļūst vajadzīgajam datu kopumam vai ietekmē informāciju par autorizētu piekļuvi, lai legalizētu NSD. Jebkurš sistēmas objekts var būt pakļauts NSD. NSD var veikt, izmantojot gan standarta, gan speciāli izstrādātas programmatūra uz objektiem.

Ir arī diezgan primitīvi nesankcionētas piekļuves veidi:

    datu nesēju un dokumentālo atkritumu zādzība;

    proaktīva sadarbība;

    pamudinājums uz sadarbību no zagļa puses;

    zondēšana;

    noklausīšanās;

    novērošana un citi veidi.

Jebkādas konfidenciālas informācijas nopludināšanas metodes var radīt būtisku materiālu un morālu kaitējumu gan organizācijai, kurā darbojas informācijas sistēma, gan tās lietotājiem.

Vadītājiem jāatceras, ka diezgan liela daļa no iemesliem un apstākļiem, kas rada priekšnoteikumus un iespēju nelikumīgi iegūt konfidenciālu informāciju, rodas elementāru organizāciju vadītāju un viņu darbinieku nepilnību dēļ. Piemēram, iemesli un nosacījumi, kas rada priekšnoteikumus komercnoslēpumu nopludināšanai, var ietvert:

    organizācijas darbinieku nepietiekamas zināšanas par konfidenciālas informācijas aizsardzības noteikumiem un izpratnes trūkums par nepieciešamību tos rūpīgi ievērot;

    nesertificētu tehnisko līdzekļu izmantošana konfidenciālas informācijas apstrādei;

    vāja kontrole pār informācijas aizsardzības noteikumu ievērošanu ar juridiski organizatoriskiem un inženiertehniskiem pasākumiem u.c.

Piemērs Nr. 1 (M. Nakamoto “Japāna cīnās ar noplūdēm”, “Pirmdiena” datēts ar 03.02.2004.)

Japānas uzņēmumi jau sen ir apsūdzēti rūpnieciskās spiegošanas skandālos un strīdos, un viens no slavenākajiem piemēriem ir 1982. gada lieta, kurā Hitachi darbinieki tika apsūdzēti intelektuālā īpašuma zādzībā no IBM. Taču tagad, pastiprinoties starptautiskajai konkurencei apgabalos, kur tradicionāli dominējuši japāņi, viņi paši arvien biežāk kļūst par industriālo spiegu upuriem.

Korporācija Sharp, kas rūpīgi sargā savu tehnoloģisko attīstību, ir izvietojusi savu ultramoderno šķidro kristālu paneļu ražošanas rūpnīcu Kameyama pilsētā - attālā kalnu apvidū, tālu no ziņkārīgo acīm. Taču arī šeit elektronikas industrijas milzis nejūtas mierīgi. pilnīga drošība: kādu laiku Sharp darbiniekus sāka satraukt noslēpumaina automašīna, kas aptuveni reizi mēnesī apbraukāja korporācijas slepeno objektu. Aizdomīgā automašīna, pēc Sharp pārstāvju domām, varētu piederēt kāda konkurējoša uzņēmuma aģentam, kurš cer uzzināt svarīgas detaļas par kāda cita zinātību.

"Tehnoloģiju noplūde no Japānas samazina valsts konkurētspēju un noved pie nodarbinātības samazināšanās," sacīja Ekonomikas, tirdzniecības un rūpniecības ministrijas (METI) Intelektuālā īpašuma aizsardzības aģentūras direktors Jošinori Komija. Mēs atzīstam, ka dažas tehnoloģijas tiek nodotas ārzemēm; bet tagad bieži tiek nodotas tehnoloģijas, kuras uzņēmumu vadītāji cenšas paturēt noslēpumā.

Šī problēma Japānas valdībai kļuvusi īpaši sāpīga tagad, kad uzlecošās saules zemes kaimiņi guvuši nopietnus panākumus augsto tehnoloģiju tirgū. Pat lielākajiem un spēcīgākajiem Japānas uzņēmumiem tagad ir jāieņem aizsardzības pozīcija un rūpīgi jāsargā savs intelektuālais īpašums.

Kā norāda METI, daudzi uzņēmumi, kas kļūst par rūpnieciskās spiegošanas upuriem, cenšas nesacelt skandālu, jo zādzībās vainojami viņu pašu darbinieki, nevis ārējie aģenti. Kā atzīst Matsushita viceprezidents Jokio Sotoku, Japānas biznesā joprojām bieži sastopami pārkāpumi, ko izdarījuši piektie komentāri, piemēram, darbinieki, kuri nedēļas nogalēs strādā konkurējošās firmās.

METP pētījums arī liecina, ka viens no komerciālās informācijas noplūdes kanāliem ir bijušie Japānas uzņēmumu darbinieki, kuri ieņem darbu citās Āzijas valstīs un paņem līdzi savu bijušo darba devēju know-how. METP identificēja galvenos veidus, kā konfidenciāla informācija nokļūst Japānas uzņēmumu konkurentiem, tostarp darbinieku veiktā datu kopēšana ārpus darba laika; darbinieki strādā nepilnu darba laiku konkurējošos uzņēmumos (piemēram, brīvdienās); kopuzņēmuma izveide ar ārvalstu uzņēmumu ar nepietiekami izstrādātu informācijas drošības politiku; partneri-iekārtu piegādātāja puses konfidencialitātes līguma pārkāpums utt.

METI atzīmē, ka daudzi uzņēmumi, kas laikus neapzinājās risku, kas saistīts ar know-how noplūdi, tādēļ cieš ievērojamus zaudējumus, taču tiesas šādos gadījumos pret tiem izturas bez līdzjūtības, jo runa ir par nolaidību un paviršību. No 48 tiesu lietām, kurās Japānas uzņēmumi pieprasīja kompensāciju par intelektuālā īpašuma zādzības radītajiem zaudējumiem, tikai 16 lietas tika atzītas par pamatotām.

Piemērs Nr. 2 (B. Gossage “Pļāpātājs — dāvana konkurentam”; “Pirmdiena”, datēts ar 16.02.2004.)

Fils Sipovičs, amerikāņu IT konsultāciju uzņēmuma Everynetwork dibinātājs un vadītājs, nekad nav uzskatījis sevi par runīgu vai noslieci uz neapdomīgiem izteikumiem. Pārrunājot iespējamo partnerību ar vienu no saviem konkurentiem, Sipovičs centās neatklāt savas kārtis, sakot tikai to, ko viņš uzskatīja par patiesi vajadzīgu, lai panāktu darījumu.

Pēc sarunām optimistiskais Sipovičs kopā ar savu advokātu sastādīja neizpaušanas līgumu un nosūtīja to pa faksu savam partnerim. Atbilde nāca tikai pēc dažām nedēļām un bija negaidīta - partneris teica, ka viņu neinteresē ne apvienošanās, ne alianse, ne kas cits... Un pēc mēneša zvanīja viens no Sipoviča klientiem un teica, ka ar viņu ir sazinājies. pēc cita konsultanta priekšlikuma. Kā izrādījās, tas pats neveiksmīgais partneris! Tikai tad Sipovičs atcerējās, ka sarunu laikā nejauši pieminējis trīs savus galvenos klientus. Viņa aizdomas bija pamatotas: drīzumā arī divi citi klienti saņēma piedāvājumus no alternatīvā konsultanta. "Šī nebija liela mēroga mārketinga kampaņa, viņi meklēja pieeju tikai tiem klientiem, kurus es pats pieminēju," norāda Sipovičs. "Es neko nevarēju darīt, jo pats izlēju pupas."

Izpaušana un noplūde rada nesankcionētu piekļuvi konfidenciālai informācijai, kad minimālās izmaksas uzbrucēja centieni. To veicina dažas ne labākās uzņēmuma darbinieku personīgās un profesionālās īpašības un darbības, kas parādītas 3. att.


Rīsi. 3 Darbinieku personīgās un profesionālās īpašības un darbības, kas veicina informācijas drošības apdraudējumu ieviešanu

Un pat tad, ja darbinieks nav uzbrucējs, viņš var netīši kļūdīties noguruma, slimības u.c.

Informācijas resursu kļūdaina izmantošana, kas tomēr tiek sodīts, var izraisīt iznīcināšanu un izpaušanu. vai noteiktu resursu apdraudējums. Šis drauds visbiežāk ir AIS programmatūras kļūdu sekas.

Datora informācijas iznīcināšana- tā ir tā izdzēšana datora atmiņā, izdzēšana no fiziskajiem datu nesējiem, kā arī neatļautas izmaiņas tā veidojošajos datos, radikāli mainot saturu (piemēram, nepatiesas informācijas ievadīšana, ierakstu pievienošana, mainīšana, dzēšana). Vienlaicīga informācijas pārsūtīšana uz citu datorvidi krimināltiesību kontekstā nav uzskatāma par datorinformācijas iznīcināšanu tikai tad, ja šo darbību rezultātā likumīgo lietotāju piekļuve informācijai netika būtiski apgrūtināta vai izslēgta.

Lietotāja iespēja atjaunot iznīcināto informāciju, izmantojot programmatūru vai iegūt šo informāciju no cita lietotāja, neatbrīvo likumpārkāpēju no atbildības.

Informācijas iznīcināšana nenozīmē faila pārdēvēšanu, kur tā atrodas, kā arī to automātiski “izliek”. vecākās failu versijas ir atjauninātas.

Datora informācijas bloķēšana– tās ir mākslīgas grūtības piekļūt datora informācijai lietotājiem, kas nav saistītas ar tās iznīcināšanu. Citiem vārdiem sakot, tā ir darbību veikšana ar informāciju, kuras rezultāts ir neiespējamība to iegūt vai izmantot paredzētajam mērķim ar pilnīgu pašas informācijas drošību.

Informācijas kompromitēšana, kā likums, tiek īstenots, veicot nesankcionētas izmaiņas datu bāzēs, kā rezultātā tā patērētājs ir spiests vai nu no tās atteikties, vai arī pielikt papildu pūles, lai identificētu izmaiņas un atjaunotu patiesu informāciju. Ja tiek izmantota kompromitēta informācija, patērētājs ir pakļauts riskam pieņemt nepareizus lēmumus ar visām no tā izrietošajām sekām.

Informācijas atteikums, jo īpaši darījuma (bankas operācijas) neatzīšana, ir tas, ka informācijas saņēmējs vai sūtītājs neatzīst tās saņemšanas vai nosūtīšanas faktus. Mārketinga aktivitāšu kontekstā tas jo īpaši ļauj vienai no pusēm “tehniski” lauzt noslēgtos finanšu līgumus; veidā, formāli neatsakoties no tiem un tādējādi nodarot būtisku kaitējumu otrai pusei.

Datora informācijas pārveidošana- tā ir jebkādu izmaiņu ieviešana tajā, izņemot tās, kas saistītas ar datorprogrammas vai datu bāzes pielāgošanu. Datorprogrammas vai datu bāzes pielāgošana ir “izmaiņu ieviešana, ko veic vienīgi ar mērķi nodrošināt datorprogrammas vai datu bāzes darbību uz konkrētiem lietotāja tehniskajiem līdzekļiem vai konkrētu lietotāja programmu kontrolē” (panta 1.daļa). 1 Krievijas Federācijas 1992. gada 23. septembra likuma "Par elektronisko datoru un datu bāzu programmu tiesisko aizsardzību";). Citiem vārdiem sakot, tas nozīmē izmaiņas tās saturā, salīdzinot ar informāciju, kas sākotnēji (pirms darbības izdarīšanas) bija īpašnieka vai likumīgā lietotāja rīcībā.

Datora informācijas kopēšana– datu bāzes otrās un turpmākās kopijas, datnes jebkurā materiālā veidā izgatavošana un pastāvīga ierakstīšana, kā arī to ierakstīšana datora datu nesējos, datora atmiņā.

Pakalpojuma atteikums ir ļoti nozīmīgs un plaši izplatīts drauds, kura avots ir pati AIS. Šāds atteikums ir īpaši bīstams situācijās, kad aizkavēšanās ar resursu nodrošināšanu abonentam var radīt viņam smagas sekas. Tādējādi, ja lietotājam trūkst datu, kas nepieciešami lēmuma pieņemšanai laikā, kad šo lēmumu vēl var efektīvi īstenot, tas var likt viņam rīkoties neracionāli.

Galvenie tipiski nesankcionētas piekļuves veidi informācijai ir:

    elektroniskā starojuma pārtveršana;


  • Dokuments

    ... informatīvsdrošību. 8.2.9. Vispārīgās prasības nodrošināšanai informatīvsdrošību banku darbība informāciju tehnoloģiskie procesi 8.2.9.1. Sistēma nodrošinājums informatīvsdrošību banku darbība informatīvs ... -ekonomisks ...

  • Informācijas drošība

    Apmācība

    Ar nosacījumu informatīvsdrošību RF; nepietiekami ekonomisks valsts vara; samazināta efektivitāte sistēmas izglītība un audzināšana...

  • Uzņēmējdarbības izglītības un metodiskā kompleksa informācijas drošība

    Apmācību un metodiskais komplekss

    Matemātika, datorzinātnes, ekonomisks teorija, statistika,... informatīvsdrošību. B. Kriptogrāfiskās nodrošināšanas metodes informatīvsdrošību. B. Nodrošinājuma prasības informatīvsdrošību uzņēmumu informatīvssistēmas ...

Galvenie apdraudējumu veidi informācijas sistēmu drošībai ir:

Pārkāpēju un uzbrucēju apzinātas darbības (aizvainoti darbinieki, noziedznieki, spiegi, diversanti utt.).

Drošības apdraudējumus var klasificēt pēc dažādiem kritērijiem:

1. Pamatojoties uz darbības rezultātiem:

1) noplūdes draudi;

2) modifikācijas draudi;

3) zaudējuma draudi.

2. Pamatojoties uz:

· Neapzināti;

· Apzināti.

Tā rezultātā var rasties nejauši (netīši) draudi:

Dabas katastrofas un negadījumi (plūdi, viesuļvētra, zemestrīce, ugunsgrēks utt.);

AITU iekārtu (tehnisko līdzekļu) atteice un atteice;

AIS komponentu (aparatūras, informācijas apstrādes tehnoloģiju, programmu, datu struktūru u.c.) projektēšanas un izstrādes kļūdu sekas;

Darbības kļūdas (lietotājiem, operatoriem un citam personālam).

Galvenie iemesli netīši, cilvēku radīti draudi AIS:

· Neuzmanība;

· noteikumu pārkāpšana un sistēmā noteikto ierobežojumu ignorēšana;

· Nekompetence;

· Nolaidība.

Draudi piemēri:

1) neapzinātas darbības, kas izraisa daļēju vai pilnīgu sistēmas atteici vai sistēmas aparatūras, programmatūras, informācijas resursu iznīcināšanu (netīšs aprīkojuma bojājums, dzēšana, failu izkropļošana ar svarīga informācija vai programmas, tostarp sistēmas utt.);

2) iekārtu nelikumīga ieslēgšanās vai mainot ierīču un programmu darbības režīmus;

3) netīšs plašsaziņas līdzekļu bojājums informācija;

4) nelikumīga ievešana un neizmantotu programmu (spēļu, izglītības, tehnoloģisko u.c.) izmantošana.., kas nav nepieciešams pārkāpējam dienesta pienākumu veikšanai) ar sekojošu nepamatotu resursu patēriņu (procesora slodze, RAM un atmiņas uztveršana ārējos datu nesējos);

6) datora infekcija vīrusi;

7) neuzmanīgas darbības, kas noved pie konfidenciālas informācijas izpaušanu vai padarot to publiski pieejamu;

8) izpaušana, nodošana vai piekļuves kontroles atribūtu zaudēšana (lpp paroles, šifrēšanas atslēgas, identifikācijas kartes, caurlaides utt.);

9) ignorējot organizatoriskos ierobežojumus(noteikti noteikumi) ar rangu sistēmā;

10) piesakoties sistēmā, apejot drošības pasākumus(ārzemju operētājsistēmas ielāde no noņemamā magnētiskā datu nesēja utt.);

11) nekompetenta lietošana, iestatīšana vai nesankcionēta izslēgšana aizsardzības līdzekļi drošības personāls;

12) datu nosūtīšana uz nepareizu abonenta (ierīces) adresi;

13) kļūdainu datu ievadīšana;

14) sakaru kanālu netīši bojājumi.


apzināti draudi - Tie ir AIS draudi, ko izraisa cilvēka darbība un kas saistīti ar cilvēku (uzbrucēju) savtīgām vēlmēm.

Informācijas sistēmas apdraudējuma avoti var būt ārēji vai iekšēji.

Diemžēl abu draudu īstenošana rada vienādas sekas: informācijas zudumu, tās konfidencialitātes pārkāpšanu, modificēšanu.

Pamata apzināti tīši draudi parasti paredzēts:

· apzināta sistēmas darbības dezorganizācija un tās atteice,

· ar mērķi iekļūt sistēmā un nesankcionēti piekļūt informācijai un izmantot to personīga labuma gūšanai.

Savukārt apzinātus draudus var iedalīt:

1. Aktīvs un pasīvs .

Pasīvie draudi - ir vērsti galvenokārt uz informācijas resursu neatļautu izmantošanu, kas neizraisa informācijas bojājumus vai iznīcināšanu.

Šim nolūkam tiek izmantotas dažādas ieviešanas metodes. :

A) klausīšanās ierīču izmantošana, attālināta foto un video uzņemšana, mediju zādzība utt.;

b) datu nesēju (magnētisko disku, lentu, atmiņas mikroshēmu, datu glabāšanas ierīču un personālo datoru) zādzība;

c) pa sakaru kanāliem pārraidīto datu pārtveršana un to analīze, lai noteiktu apmaiņas protokolus, noteikumus saziņas uzsākšanai un lietotāja autorizāciju un turpmākos mēģinājumus tos atdarināt, lai iekļūtu sistēmā;

G) atlikušās informācijas nolasīšana no RAM un ārējām atmiņas ierīcēm (printera atmiņas buferis);

d) informācijas lasīšana no RAM zonas, ko izmanto operētājsistēma (ieskaitot drošības apakšsistēmu);

e) nelikumīga paroļu iegūšana un citas piekļuves kontroles detaļas (izlūkojot, izmantojot lietotāju nolaidību, atlasi, imitējot sistēmas saskarni utt., pēc tam maskējoties par reģistrētu lietotāju (“maskerāde”);

Aktīvie draudi - pārkāpums normāla darbība mērķtiecīgi ietekmējot tās sastāvdaļas.

Īstenošanas metodes:

A) datora vai operētājsistēmas kļūme;

B) sakaru kanālu traucējumi;

C) drošības sistēmas uzlaušana;

D) programmatūras vīrusu izmantošana utt.

2. Iekšējie un ārējie draudi .

Iekšējie pārkāpēji var būt personas no šādām personāla kategorijām:

§ sistēmas atbalsta un apkopes personāls (operatori, elektriķi, tehniķi);

§ programmatūras izstrādes un uzturēšanas nodaļu darbinieki (lietojumprogrammu un sistēmu programmētāji);

§ AITU apsardzes darbinieki;

§ vadītāji dažādos oficiālās hierarhijas līmeņos.

Saskaņā ar BIS veiktajiem pētījumiem vairāk nekā 80% pārkāpumu pieļauj banku darbinieki

Ārpusējie, kas varētu būt ārējiem pārkāpējiem .

§ klienti (organizāciju pārstāvji, iedzīvotāji);

§ apmeklētāji (ielūgti jebkura iemesla dēļ);

§ organizāciju pārstāvji, kas mijiedarbojas organizācijas dzīves nodrošināšanas jautājumos (enerģija, ūdens, siltumapgāde u.c.);

konkurējošo organizāciju (ārvalstu izlūkdienestu) pārstāvji vai personas, kas rīkojas pēc viņu norādījumiem;

2.Aizsardzības metodes un līdzekļi

Aizsardzības sistēma - tas ir īpašu juridisko (likumdošanas) pasākumu kopums (komplekss) (administratīvais raksturs, organizatoriski pasākumi, fiziski un tehniski (aparatūra un programmatūra) aizsardzības līdzekļi, kā arī īpašs personāls, kas paredzēts informācijas, informācijas tehnoloģiju un informācijas drošības nodrošināšanai). automatizēta sistēma vispār.

Starptautiskajā un Krievijas praksē datorsistēmu drošības līmeņa novērtēšanai tiek izmantoti standarti. ASV šo standartu saturošo dokumentu sauc par Orange Book. (1985). Tas nodrošina šādus sistēmas drošības līmeņus:

· Augstākā klase - A;

· Vidējā klase –B;

· Zems līmenis – C;

· Sistēmu klase, kuras nav izturējušas pārbaudi – D.

Krievijas praksē Valsts tehniskā komisija pie Krievijas Federācijas prezidenta ir izstrādājusi vadlīniju dokumentu, kas paredz noteikt 7 klases elektronisko iekārtu drošības pret nesankcionētu piekļuvi. Šajā gadījumā aizsardzības pasākumi attiecas uz šādām apakšsistēmām:

· Piekļuves kontrole;

· Reģistrācija un grāmatvedība;

· Kriptogrāfija;

· Integritātes nodrošināšana;

· Likumdošanas pasākumi;

· Fiziskie pasākumi.

Informācijas drošības nodrošināšanas metodes un līdzekļi parādīti 2. att. Apskatīsim galveno saturu uzrādītajām informācijas drošības metodēm, kas veido drošības mehānismu pamatu.




Tops