Можни закани за безбедноста на информациите. Видови закани за безбедноста на информациите. Конкретни примери на безбедноста на информациите и прекршувањата на пристапот до податоците

Во современото општество информатички технологиии складирање за електронски медиумиогромни бази на податоци безбедносни прашања на информации и видови информативни заканине е лишен од безделничење. Случајни и намерни дејствија од природно или вештачко потекло кои можат да му наштетат на сопственикот или корисникот на информации е темата на овој напис.

Принципи на обезбедување безбедност во информациската сфера

Главните принципи на безбедноста на информациите, системот за обезбедување на неговата безбедност и интегритет се:

  • Интегритет на информациските податоци. Овој принцип подразбира дека информациите ја задржуваат содржината и структурата за време на нивното пренесување и складирање. Правото на креирање, менување или уништување податоци е резервирано само за корисници со соодветен статус на пристап.
  • Приватност на податоците. Разбирливо е дека пристапот до низата податоци има јасно ограничен круг на корисници овластени во овој систем, со што се обезбедува заштита од неовластен пристап до информации.
  • Достапност на податочната низа. Во согласност со овој принцип, овластените корисници добиваат навремен и непречен пристап до него.
  • Веродостојност на информациите. Овој принцип се изразува во фактот дека информациите строго му припаѓаат само на субјектот од кој се добиваат и кој е нејзиниот извор.

Безбедносни задачи

Проблемите со безбедноста на информациите доаѓаат до израз доколку дефектите и грешките во компјутерскиот систем може да доведат до сериозни последици. А под задачите на системот за информациска безбедност тие значат повеќеслојни и сеопфатни мерки. Тие вклучуваат спречување на злоупотреба, оштетување, искривување, копирање и блокирање на информации. Ова вклучува следење и спречување на неовластен пристап од страна на лица без соодветно ниво на овластување, спречување на истекување информации и сите можни закани за нејзиниот интегритет и доверливост. На модерен развојбазите на податоци, безбедносните прашања стануваат важни не само за малите и приватни корисници, туку и за финансиските институции, големи корпорации.

Класификација на видовите закани по безбедноста на информациите

Под „закана“ во овој контекст се подразбира потенцијално можни дејства, феномени и процеси кои можат да доведат до непожелни последици или влијанија врз оперативниот систем или врз информациите складирани во него. ВО модерен светпознати се прилично голем број такви закани за информации, чии видови се класифицирани врз основа на еден од критериумите.

Значи, според природата на појавата, тие разликуваат:

  • природни закани. Тоа се оние кои настанале како резултат на физички влијанија или природни феномени.
  • вештачки закани. ДО овој видинформациските закани го вклучуваат сето она што е поврзано со човечките постапки.

Во согласност со степенот на предумисла, заканите се делат на случајни и намерни.

Во зависност од непосредниот извор на заканата за безбедноста на информациите, може да има природни (на пример, природни феномени), човечки (повреда на доверливоста на информациите со нивното откривање), софтвер и хардвер. Вториот тип, пак, може да се подели на овластени (грешки во работата на оперативните системи) и неовластени (хакирање на веб-страница и вирусна инфекција) закани.

Класификација според растојанието на изворот

Во зависност од позицијата на изворот, постојат 3 главни типа на информациски закани:

  • Закани од извор надвор од компјутерот операционен систем. На пример, следењето на информациите во моментот на нивното пренесување преку комуникациски канали.
  • Закани чиј извор се наоѓа во рамките на контролираниот оперативен систем. На пример, кражба на податоци или истекување информации.
  • Закани кои се појавија во самиот систем. На пример, неточен пренос или копирање на ресурс.

Други класификации

Без оглед на оддалеченоста на изворот, типот на информациската закана може да биде пасивен (влијанието не повлекува промени во структурата на податоците) и активен (влијанието ја менува структурата на податоците, содржината на компјутерскиот систем).

Покрај тоа, заканите за информации може да се појават во фазите на пристап до компјутерот и да бидат откриени по овластен пристап (на пример, неовластена употреба на податоци).

Во согласност со локацијата во заканите, може да има 3 типа: оние што се јавуваат во фазата на пристап до информации лоцирани на надворешни уредимеморија, во меморија за случаен пристапи во оној што циркулира низ комуникациските линии.

Некои закани (на пример, кражба на информации) не зависат од активноста на системот, други (вируси) се откриваат исклучиво за време на обработката на податоците.

Ненамерни (природни) закани

Прилично добро се проучени механизмите за имплементација на овој вид информациски закани, како и методите за нивно спречување.

особена опасност за компјутерски системипретставуваат несреќи и природни (природни) појави. Како резултат на таквото влијание, информациите стануваат недостапни (целосно или делумно), може да бидат искривени или целосно уништени. Системот за безбедност на информации не може целосно да ги елиминира или спречи таквите закани.

Друга опасност се грешките направени во развојот на компјутерскиот систем. На пример, неточни алгоритми за работа, неточен софтвер. Токму овие грешки често ги користат напаѓачите.

Друг вид на ненамерни, но значајни видови закани за безбедноста на информациите е неспособноста, невниманието или невниманието на корисниците. Во 65% од случаите на слабеење на информациската безбедност на системите, токму прекршувањата на функционалните должности од страна на корисниците доведоа до губење, нарушување на доверливоста и интегритетот на информациите.

Намерни информативни закани

Овој тип на закана се карактеризира со динамична природа и постојано надополнување со нови видови и методи на намерно дејствување на прекршителите.

Во оваа област, напаѓачите користат специјални програми:

  • Вирусите се мали програми кои сами се копираат и се шират на системот.
  • Црвите се алатки кои се активираат секогаш кога ќе го подигнете компјутерот. Како вируси, тие сами се копираат и се шират во системот, што доведува до негово преоптоварување и блокирање на работата.
  • Тројански коњи - скриени под корисни апликации малициозен софтвер. Токму тие можат да испратат информативни датотеки до напаѓачот и да го уништат системскиот софтвер.

Но, малициозниот софтвер не е единственото средство за намерно упад. Се користат и бројни методи на шпионажа - прислушување, кражба на програми и заштитни атрибути, хакирање и кражба на документи. Пресретнувањето на лозинката најчесто се врши со користење специјални програми.

Индустриска шпионажа

Статистиките на ФБИ и Институтот за компјутерска заштита (САД) покажуваат дека 50% од упадите ги вршат самите вработени во компании или претпријатија. Покрај нив, предмет на ваквите информативни закани стануваат и фирми-конкуренти, доверители, фирми-купувачи и фирми-продавачи, како и криминални елементи.

Особено загрижувачки се хакерите и техноратите. Тоа се квалификувани корисници и програмери кои хакираат сајтови и компјутерски мрежисо цел профит или за спортски интерес.

Како да се заштитат информациите?

И покрај постојаниот раст и динамичниот развој на различни видови информациски закани, сè уште постојат методи на заштита.

  • Физичка заштитаОва е првата фаза од безбедноста на информациите. Ова вклучува ограничување на пристапот до неовластени корисници и систем за пропусници, особено за пристап до поделбата на серверот.
  • Основното ниво на заштита на информациите се програмите што блокираат компјутерски вирусиИ антивирусни програми, системи за филтрирање на кореспонденција од сомнителна природа.
  • DDoS заштита понудена од програмери софтвер.
  • Создавање резервни копиискладирани на други надворешни медиуми или во таканаречениот „облак“.
  • План за враќање на катастрофи и податоци. Овој метод е важен за големи компаниикои сакаат да се заштитат и да го намалат времето на застој во случај на неуспех.
  • Шифрирање на податоците при нивното пренесување со користење на електронски медиуми.

Информациската безбедност бара интегриран пристап. И колку повеќе методи ќе се користат, толку поефикасна ќе биде заштитата од неовластен пристап, закани за уништување или оштетување на податоците, како и нивна кражба.

Неколку факти кои ве тераат да размислите

Во 2016 година, DDoS напади се забележани во 26% од банките.

Едно од најголемите протекувања на лични податоци се случи во јули 2017 година во кредитното биро Equifax (САД). Податоците на 143 милиони луѓе и 209 илјади броеви на кредитни картички паднале во погрешни раце.

„Кој ги поседува информациите - тој го поседува светот“. Оваа изјава не ја изгуби својата важност, особено кога ние зборувамеза конкуренцијата. Така, во 2010 година беше нарушен Презентација на iPhone 4 поради фактот што еден од вработените оставил прототип на паметен телефон во кафеана, а студентот што го нашол го продал прототипот на новинарите. Како резултат на ова, ексклузивен преглед на паметниот телефон беше објавен до медиумите неколку месеци пред неговото официјално претставување.

Целиот сет на потенцијални закани за безбедноста на информациите во CS може да се подели на 2 главни класи (сл. 1).

Сл.1

Заканите кои не се поврзани со намерните дејствија на натрапниците и се реализираат во случајни моменти се нарекуваат случајно или ненамерно. Механизмот на имплементација на случајни закани како целина е доста добро проучен, акумулирано е значително искуство во справувањето со овие закани.

Природни катастрофи и несреќи се преполни со најпогубни последици за CS, бидејќи вторите се подложени на физичко уништување, информациите се губат или пристапот до нив станува невозможен.

Несреќи и неуспеси комплексните системи се неизбежни. Како резултат на неуспеси и неуспеси, перформансите се нарушени технички средства, податоците и програмите се уништени и искривени, алгоритмот на работа на уредот е нарушен.

Грешки во развојот на CS, алгоритамски и софтвер грешките доведуваат до последици слични на последиците од дефекти и дефекти на техничките средства. Покрај тоа, таквите грешки може да ги користат напаѓачите за да влијаат на ресурсите на CS.

Како резултат грешки на корисниците и персоналот за одржување Прекршување на безбедноста се случува во 65% од случаите. Некомпетентното, несовесно или невнимателно извршување на функционалните должности од страна на вработените доведува до уништување, нарушување на интегритетот и доверливоста на информациите.

Намерни закани поврзани со намерните дејствија на сторителот. Оваа класа на закани не е доволно проучена, е многу динамична и постојано се ажурира со нови закани.

Методи и средства за шпионажа и саботажа најчесто се користи за добивање информации за системот за заштита со цел навлегување во COP, како и за кражба и уништување информациски ресурси. Таквите методи вклучуваат прислушување, визуелен надзор, кражба на документи и машински медиуми, кражба на програми и атрибути на безбедносниот систем, собирање и анализа на отпад од машински медиум и подметнување пожар.

Неовластен пристап до информации (UAS) обично се случува со употреба на стандарден хардвер и софтвер на CS, како резултат на што се прекршуваат утврдените правила за разграничување на кориснички или процесен пристап до ресурсите на информации. Правилата за контрола на пристап се подразбираат како збир на одредби со кои се регулираат правата на пристап на лица или процеси до информативните единици. Најчестите прекршувања се:

Пресретнување на лозинки - извршено од специјално дизајнирани

програми;

-- „маскарада“ - извршување на какви било активности од еден корисник во име на друг;

Незаконско користење на привилегии - одземање на привилегиите на легитимните корисници од страна на натрапник.

Процесот на обработка и пренос на информации со технички средства на CS е придружен со електромагнетно зрачење во околниот простор и индукција на електрични сигнали во комуникациските линии. Добија имиња лажно електромагнетно зрачење и пречки (PEMIN). Со помош на специјална опрема, сигналите се примаат, се одвојуваат, засилуваат и можат или да се гледаат или да се снимаат во уреди за складирање (меморија). електромагнетно зрачењекористени од напаѓачите не само за да добијат информации, туку и да ги уништат.

Голема закана за безбедноста на информациите во CS е неовластена модификација на алгоритамските, софтверските и техничките структури на системот , кој се нарекува „обележувач“. Како по правило, „обележувачите“ се воведуваат во специјализирани системи и се користат или за директни штетни ефекти врз CS или за да обезбедат неконтролирано влегување во системот.

Еден од главните извори на безбедносни закани е употребата на специјални програми, попознати како „злонамерни програми“ . Овие програми вклучуваат:

- „компјутерски вируси“ - мали програми кои откако ќе се воведат во компјутер, самостојно се шират со создавање на нивни копии и под одредени услови имаат негативно влијание врз CS;

-- „Worms“ - програми кои се извршуваат при секое подигнување на системот, со можност за преместување во CS или мрежа и самостојно репродуцирање копии. Лавинска репродукција на програми доведува до преоптоварување на каналите за комуникација, меморијата, а потоа и до блокирање на системот;

-- „Тројански коњи“ - програми што личат корисна апликација, но всушност извршуваат штетни функции (уништување на софтвер, копирање и испраќање датотеки со доверливи информации до напаѓач, итн.).

Покрај безбедносните закани споменати погоре, постои и закана од истекување на информации, што секоја година станува се позначаен безбедносен проблем. За ефикасно да се справите со протекувањето, треба да знаете како се појавуваат (сл. 2) .

Сл.2

Четирите главни типови на протекување претставуваат огромно мнозинство (84%) од инцидентите, при што половина од тој удел (40%) е најпопуларната закана, медиумска кражба. 15% е внатре. Оваа категорија вклучува инциденти предизвикани од постапки на вработени кои имале правен пристап до информации. На пример, вработен немал право на пристап до информации, но успеал да ги заобиколи безбедносните системи. Или инсајдерот имал пристап до информациите и ги извадил од организацијата. На хакерски нападисто така претставува 15% од заканите. Оваа широка група инциденти ги вклучува сите протекувања што се случиле како резултат на надворешен упад. Нискиот удел на хакерски упади се објаснува со фактот што самите упади станаа помалку забележливи. 14% беше веб-протекување. Оваа категорија ги вклучува сите протекувања поврзани со објавување на доверливи информации на јавни места, на пример, во глобалните мрежи. 9% е истекување на хартија. По дефиниција, истекување на хартија е секое истекување што се јавува како резултат на печатење на доверливи информации на хартија. 7% се други можни закани. Во оваа категорија спаѓаат инциденти, чија точна причина не можеше да се утврди, како и протекувања кои станаа познати по самиот факт, по употребата на личните податоци за незаконски цели.

Покрај тоа, во моментов активно се развива фишинг - Технологија за интернет измама, која се состои во кражба на лични доверливи податоци, како што се лозинки за пристап, броеви на кредитни картички, банкарски сметки и други лични информации. Фишинг (од англиски. Риболов - риболов) е кратенка за риболов со лозинка и не ги користи техничките недостатоци на COP, туку лековерноста на корисниците на Интернет. Напаѓачот фрла мамка на Интернет и ги „фаќа сите риби“ - корисници кои ќе паднат на тоа.

Без оглед на спецификите на специфичните видови закани, безбедноста на информациите мора да одржува интегритет, доверливост и достапност. Примарни се заканите за интегритетот, доверливоста и достапноста. Повреда на интегритетот вклучува каква било намерна промена на информациите зачувани во CS или пренесени од еден систем на друг. Прекршувањето на доверливоста може да доведе до ситуација кога информациите стануваат познати на некој што нема овластување да пристапи до нив. Заканата од недостапност на информации се јавува секогаш кога, како резултат на намерни дејствија на други корисници или натрапници, пристапот до некој CS ресурс е блокиран.

Друг вид закана за безбедноста на информациите е заканата од откривање на параметрите на CS. Како резултат на неговата имплементација, не се нанесува штета на информациите обработени во КС, но истовремено значително се зајакнуваат можностите за манифестација на примарни закани.

Заканите произлегуваат од конфликтни економски интереси различни елементиинтеракција и внатре и надвор од социо-економскиот систем - вклучително и во информациската сфера. Тие ја одредуваат содржината и насоките на активностите за обезбедување општа и информациска безбедност. Треба да се напомене дека анализата на економските безбедносни проблеми мора да се изврши, земајќи го предвид односот на економските противречности, заканите и загубите, кои можат да доведат до спроведување на заканите. Оваа анализа води до следниот синџир:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Заканата обично се идентификува или со природата (типот, методот) на дестабилизирачкиот ефект врз материјалните предмети, софтверили информации, или со последиците (резултатите) од таквото влијание.

Од правна гледна точка, концептот на закана е строго поврзан со правната категорија на штета, која Граѓанскиот законик на Руската Федерација (Дел I, член 15) ја дефинира како „реални трошоци направени од субјектот како резултат на повреда на неговите права (на пример, кражба, откривање или употреба на доверливи информации од страна на насилникот), губење или оштетување на имот, како и трошоците што тој ќе треба да ги направи за да го врати повреденото право и вредноста на оштетеното или изгубеното имот.

Анализата на негативните последици од појавата и спроведувањето на заканите подразбира задолжително идентификување на можните извори на закани, ранливости кои придонесуваат за нивно манифестирање и методи на имплементација. Во овој поглед, заканите за економската и информациската безбедност мора да се класифицираат за да се изврши најцелосно и адекватно наведената идентификација: според изворот на заканата, според природата на настанувањето, според веројатноста за имплементација, во однос на тип на човечка активност, по предмет на засегнување, по последици, со способности за предвидување.

Заканите може да се класифицираат според неколку критериуми:

  • за најважните компоненти на безбедноста на информациите (достапност, интегритет, доверливост), против кои на прво место се насочени заканите;
  • од страна на компонентите на информациските системи и технологии (податоци, софтверски и хардверски системи, мрежи, придружна инфраструктура), кои се директно насочени од закани;
  • со методот на имплементација (случајни или намерни дејства, вештачки или природни настани);
  • со локализирање на изворот на заканите (надвор или внатре во информатичката технологија или системот).

Еден од можните модели за класификација на заканите е прикажан на сл. 2.1 [Вихорев, С., Кобцев Р., 2002].


Ориз. 2.1.

За време на анализата, потребно е да се увериме дека најголемиот дел од можните извори на закани и ранливости се идентификувани и споредени едни со други, а сите идентификувани извори на закани и ранливости се споредуваат со методи за нивно неутрализирање и елиминирање.

Оваа класификација може да послужи како основа за развој на методологија за проценка на релевантноста на одредена закана, и кога најмногу реални заканиможе да се преземат мерки за избор на методи и средства за нивно спречување или неутрализирање.

Кога ќе се идентификуваат вистинските закани, експертско-аналитичкиот метод ги одредува објектите на заштита изложени на одредена закана, карактеристичните извори на овие закани и ранливости кои придонесуваат за спроведување на заканите.

Врз основа на анализата, составена е матрица на односот помеѓу изворите на заканите и ранливостите, од која се утврдуваат можните последици од спроведувањето на заканите (нападите) и се пресметува коефициентот на значајност (степен на опасност) на овие напади како производ на коефициентите на опасност на соодветните закани и извори на закани дефинирани претходно.

Еден од можните алгоритми за ваква анализа, кој лесно се формализира и алгоритмизира, е прикажан на сл. 2.2.


Ориз. 2.2.

Благодарение на овој пристап, можно е:

  • поставете приоритети за безбедносни цели за предметот на односите;
  • утврдување на списокот на релевантни извори на закани;
  • утврдете ја листата на тековни пропусти;
  • проценете го односот на ранливости, изворите на закани, можноста за нивно спроведување;
  • одредување на списокот на можни напади на објектот;
  • развиваат сценарија за можни напади;
  • опишете ги можните последици од спроведувањето на заканите;
  • развиваат збир на заштитни мерки и систем за управување со економската и информациската безбедност на претпријатието.

Погоре беше забележано дека најчести и најопасни (во однос на висината на штетата) се ненамерните грешки на редовните корисници, операторите, системски администратории други лица кои служат Информациски системи. Понекогаш таквите грешки се всушност закани (неправилно внесени податоци или грешка во програмата што предизвикала паѓање на системот), понекогаш создаваат пропусти од кои напаѓачите можат да ги искористат (обично административните грешки се такви). Според некои извештаи, до 65% од загубите настануваат поради ненамерни грешки направени поради невнимание, невнимание или несоодветна обука на персоналот.

Вообичаено, корисниците можат да бидат извори на следните закани:

  • намерно (вградување на логичка бомба која на крајот ќе го уништи софтверското јадро или апликации) или ненамерно губење или искривување на податоци и информации, „хакирање“ на административниот систем, кражба на податоци и лозинки, нивно пренесување на неовластени лица итн.;
  • неподготвеноста на корисникот да работи со информацискиот систем (најчесто се манифестира кога е неопходно да се совладаат новите функции или кога постои несовпаѓање помеѓу барањата на корисниците и вистинските можности и технички спецификации) и намерно откажување на неговите софтверски и хардверски уреди;
  • неможност за работа со системот поради немање соодветна обука (недостиг на општа компјутерска писменост, неможност за интерпретација на дијагностички пораки, неможност за работа со документација и сл.).

Очигледно е дека ефективен методборба против ненамерни грешки - максимална автоматизација и стандардизација, информациски процеси, употреба на уреди за доказ за глупости, регулација и строга контрола на дејствијата на корисниците. Исто така, неопходно е да се осигура дека кога работникот ќе замине, неговите права за пристап (логични и физички) до информативните ресурси се откажани.

Главните извори на дефекти на внатрешниот систем се:

  • неможност за работа со системот поради недостаток на техничка поддршка (некомплетна документација, недостаток на референтни информации итн.);
  • отстапување (случајно или намерно) од утврдените правила на работа;
  • излез на системот од нормална работа поради случајни или намерни дејствија на корисниците или персоналот за одржување (надминување на проценетиот број барања, прекумерна количина на информации што се обработуваат итн.);
  • грешки во конфигурацијата на системот;
  • софтверски и хардверски дефекти;
  • уништување на податоци;
  • уништување или оштетување на опремата.

Во однос на инфраструктурата за поддршка, се препорачува да се земат предвид следните закани:

  • прекин (случајно или намерно) на комуникациски системи, напојување, снабдување со вода и/или топлина, климатизација;
  • уништување или оштетување на простории;
  • неможност или неподготвеност на сервисниот персонал и/или корисниците да ги извршуваат своите должности (граѓански немири, сообраќајни несреќи, терористички акт или негова закана, штрајк итн.).

Опасно, се разбира Природни непогоди(поплави, земјотреси, урагани) и настани кои се резултат на катастрофи предизвикани од човекот (пожари, експлозии, уривања на згради итн.). Според статистичките податоци, уделот на оган, вода и слични „натрапници“ (меѓу кои најопасен е прекинот на електричната енергија) отпаѓа на 13-15% од загубите нанесени на производните информациски системи и ресурси.

Резултатите од проценката и анализата може да се користат за избор на соодветни оптимални методи за спојување на заканите, како и за ревизија на реалната состојба на информациската безбедност на објектот.

За создавање оптимален систембезбедноста на информациите на претпријатието, неопходно е правилно да се процени ситуацијата, да се идентификуваат можните ризици, да се развие концепт и безбедносна политика, врз основа на која се гради системски модел и се развиваат соодветни механизми за имплементација и функционирање.

Поглавје 2 Концептот на информациските закани и нивните видови

2.1 Информациски закани

Од доцните 80-ти, раните 90-ти, проблемите поврзани со заштитата на информациите ги загрижуваат и двајцата специјалисти во областа компјутерска безбедност, и бројни обични корисници персонални компјутери. Ова се должи на длабоките промени што компјутерската технологија ги носи во нашите животи.

Современите автоматизирани информациски системи (AIS) во економијата се сложени механизми кои се состојат од голем број компоненти со различен степен на автономија, меѓусебно поврзани и размена на податоци. Речиси секој од нив може да пропадне или да биде изложен на надворешни влијанија.

И покрај превземените скапи методи, функционирањето на компјутерските информациски системи откри присуство на слабости во заштитата на информациите. Неизбежната последица беше постојано зголемување на трошоците и напорите за заштита на информациите. Но, за да бидат ефективни мерките што се преземаат, неопходно е да се утврди каква е заканата за безбедноста на информациите, да се идентификуваат можните канали на протекување информации и начини на неовластен пристап до заштитените податоци.

Под закана од безбедноста на информациите (информациска закана)значи дејство или настан што може да доведе до уништување, искривување или неовластено користење на информациски ресурси, вклучително складирани, пренесени и обработени информации, како и софтвер и хардвер. Ако вредноста на информациите се изгуби за време на нивното складирање и/или дистрибуција, тогаш закана од повредадоверливост на информациите. Ако информацијата се промени или уништи со губење на нејзината вредност, тогаш закана за интегритетот на информациите. Доколку информацијата навреме не стигне до правниот корисник, тогаш нејзината вредност се намалува и целосно се депрецира со текот на времето, а со тоа се загрозува ефикасноста на користењето или достапноста на информациите.

Значи, спроведувањето на заканите по безбедноста на информациите се состои во нарушување на доверливоста, интегритетот и достапноста на информациите. Напаѓачот може да се запознае со доверливи информации, да ги менува, па дури и да ги уништи, како и да го ограничи или блокира пристапот на легитимниот корисник до информациите. Во овој случај, напаѓачот може да биде и вработен во организацијата и аутсајдер. Но, покрај ова, вредноста на информациите може да се намали поради случајни, ненамерни грешки на персоналот, како и изненадувања што понекогаш ги прикажува самата природа.

Информативните закани можат да бидат предизвикани од:

    природни фактори (природни катастрофи - пожар, поплава, ураган, молња и други причини);

    човечки фактори. Вторите, пак, се поделени на:

- Закани од случајна, ненамерна природа. Станува збор за закани поврзани со грешки во процесот на подготовка, обработка и пренос на информации (научна и техничка, комерцијална, монетарна и финансиска документација); со нетаргетиран „одлив на мозоци“, знаење, информации (на пример, во врска со миграција на населението, патување во други земји, за обединување на семејството итн.) Тоа се закани поврзани со грешки во дизајнот, развојот и производството на системи и нивни компоненти (згради, конструкции, простории, компјутери, комуникации, оперативни системи, апликативни програми итн.) со грешки во работата на опремата поради неквалитетно производство; со грешки во процесот на подготовка и обработка на информации (грешки на програмери и корисници поради недоволни квалификации и неквалитетна услуга, грешки на операторот при подготвување, внесување и издавање податоци, корекција и обработка на информации);

- закани предизвикани од намерни, намерни постапки на луѓе. Станува збор за закани поврзани со пренесување, искривување и уништување на научни откритија, пронајдоци на производствени тајни, нови технологии за себични и други антисоцијални мотиви (документација, цртежи, описи на откритија и пронајдоци и други материјали); прислушување и пренос на службени и други научни, технички и комерцијални разговори; со намерен „одлив на мозоци“, познавање на информации (на пример, во врска со добивање друго државјанство од платенички мотиви). Тоа се закани поврзани со неовластен пристап до ресурсите на автоматизиран информациски систем (технички промени на средствата Компјутерски наукии средства за комуникација, поврзување со компјутерска опрема и комуникациски канали, кражба на информативни медиуми: флопи дискови, описи, отпечатоци и сл.).

Намерните закани имаат за цел да им наштетат на корисниците на AIS и, пак, се поделени на активни и пасивни.

Пасивни закани, по правило, се насочени кон неовластено користење на информациски ресурси, без да се влијае на нивното функционирање. Пасивна закана е, на пример, обид да се добијат информации кои циркулираат во каналите за комуникација преку нивно слушање.

Активни заканисе насочени кон нарушување на нормалното функционирање на системот преку насочено влијание врз хардверот, софтверот и информациските ресурси. Активните закани вклучуваат, на пример, уништување или електронско заглавување на комуникациските линии, оневозможување на компјутер или неговиот оперативен систем, искривување на информациите во базите на податоци или системските информации итн. Изворите на активните закани можат да бидат директните дејства на натрапниците, софтверските вируси итн.

Намерните закани се поделени на внатрешен кои произлегуваат во рамките на управуваниот субјект и надворешен .

Внатрешните закани најчесто се детерминирани од социјалната напнатост и тешката морална клима.

Надворешните закани може да се утврдат со злонамерните дејства на конкурентите, економските услови и други причини (на пример, природни катастрофи). Според странски извори, тој е широко користен индустриска шпионажа - тие се штетни за сопственикот на деловна тајна, незаконско собирање, присвојување и пренесување на информации кои претставуваат деловна тајна од страна на лице кое не е овластено од нејзиниот сопственик.

Главните безбедносни закани вклучуваат:

    откривање на доверливи информации;

    компромис со информации;

    неовластено користење на информациски ресурси;

    погрешна употреба на ресурси; неовластена размена на информации;

    одбивање на информации;

    одбивање на услугата.

Средствата за спроведување на заканата откривање на доверливи информацииможе да има неовластен пристап до бази на податоци, слушање канали итн. Во секој случај, добивање информации кои се сопственост на одредено лице (група на лица), што доведува до намалување, па дури и губење на вредноста на информациите.

Имплементацијата на заканите е резултат на една од следниве активности и настани: обелоденувањатадоверливи информации, протекување на доверливи информации и неовластен пристапна заштитените информации (106). Кога се откриваат или протекуваат, доверливоста на информациите се нарушува со ограничен пристап(сл. 2).

Ориз. 2 Дејства и настани што ја нарушуваат безбедноста на информациите

Протекување на доверливи информации - ова е неконтролирано објавување на доверливи информации надвор од ИП или кругот на лица на кои им е доверено во услугата или станало познато во текот на работата. Ова истекување може да се должи на:

    откривање на доверливи информации;

    повлекување на информации преку различни, главно технички, канали;

    неовластен пристап до доверливи информации на различни начини.

Откривање информации неговиот сопственик или сопственик се намерни или невнимателни постапки на службеници и корисници на кои соодветно им биле доверени релевантните информации во услугата или работата, што довело до запознавање со нив на лица кои не биле примени за оваа информација.

Достапно неконтролирана грижа за доверливи информации преку визуелно-оптички, акустични, електромагнетни и други канали.

По физичка природа, можни се следниве средства за пренос на информации:

    Светлосни зраци.

    Звучни бранови.

    Електромагнетни бранови.

    Материјали и супстанции.

Под каналот на протекување информации, подразбираме физичка патека од изворот на доверливи информации до напаѓачот, преку која е можно истекување или неовластено примање на заштитени информации. За појава (формирање, воспоставување) на канал за истекување на информации потребни се одредени просторни, енергетски и временски услови, како и соодветни средства за согледување и фиксирање на информациите од страната на напаѓачот.

Што се однесува до практиката, земајќи ја предвид физичката природа на образованието, каналите за истекување на информации може да се поделат во следниве групи:

    визуелно-оптички;

    акустична (вклучувајќи акустична конвертирање);

    електромагнетни (вклучувајќи магнетни и електрични);

    материјални (хартија, фотографии, магнетни медиуми, индустриски отпад различен видцврсти, течни, гасовити).

Визуелно-оптички канали- ова е, по правило, директно или далечинско (вклучувајќи телевизија) набљудување. Носач на информации е светлината што ја емитуваат извори на доверливи информации или се рефлектираат од него во видливиот, инфрацрвениот и ултравиолетовиот опсег.

акустични канали.За луѓето, слухот е втор најинформативен по видот. Затоа, еден од прилично вообичаените канали за истекување на информации е акустичниот канал. Во акустичниот канал, носител на информации е звукот што лежи во опсегот на ултра (повеќе од 20.000 Hz), звучни и инфразвучни опсези. Опсегот на звучни фреквенции што се слушаат за една личност лежи во опсег од 16 до 20.000 Hz, а содржани во човечкиот говор - од 100 до 6.000 Hz.

Во слободен воздушен простор, акустичните канали се формираат во просториите за време на преговорите во случај на отворени врати, прозорци и отвори. Покрај тоа, таквите канали се формираат од системот за вентилација на воздухот на просториите. Во овој случај, формирањето на канали значително зависи од геометриските димензии и обликот на воздушните канали, акустичните карактеристики на обликуваните елементи на вентилите, дистрибутерите на воздух и слични елементи.

електромагнетни канали.Носител на информации се електромагнетни бранови во опсег од ултра долги со бранова должина од 10.000 m (фреквенции помали од 30 Hz) до сублимирани со бранова должина од 1 - 0,1 mm. (фреквенции од 300 до 3000 GHz). Секој од овие типови електромагнетни брановиима специфични карактеристики на ширење, и во опсег и во простор. Долгите бранови, на пример, се шират на многу долги растојанија, милиметарските бранови, напротив, до растојанието само на видното поле во единици и десетици километри. Дополнително, разни телефонски и други жици и комуникациски кабли создаваат околу себе магнетни и електрични полиња, кои исто така дејствуваат како елементи на истекување на информации поради пикап на други жици и елементи на опрема во блиската зона на нивната локација.

материјални каналипротекување информации се разновидни материјали во цврста, течна и гасовита или корпускуларна (радиоактивни елементи) форма. Многу често тоа се разновиден отпад од производството, неисправни производи, нацрт-материјали итн.

Очигледно е дека секој извор на доверливи информации може да има, до еден или друг степен, одреден сет на канали за истекување на информации. Причините за истекување обично се поврзуваат со несовршеноста на стандардите за зачувување информации, како и со прекршување на овие стандарди (вклучувајќи ги и несовршените), отстапување од правилата за ракување со релевантни документи, технички средства, примероци од производи и други материјали што содржат доверливи информации.

Факторите на истекување може да вклучуваат, на пример:

    недоволно познавање од страна на вработените во претпријатието за правилата за заштита на информации и недоразбирање (или недоразбирање) за потребата од нивно внимателно почитување;

    слаба контрола врз усогласеноста со правилата за заштита на информации со законски, организациски и инженерски мерки.

Неовластен пристап (UAS)

Ова е најчестиот тип на закани за информации кога корисникот ќе добие пристап до објект за кој нема дозвола во согласност со безбедносната политика усвоена од организацијата. Обично главниот проблем е да се одреди кој треба да има пристап до кои збирки на податоци, а кој не. Со други зборови, терминот „неовластено“ треба да се дефинира.

По природа, влијанието на NSD е активно влијание што користи системски грешки. UA обично се однесува директно на потребниот сет на податоци или дејствува на информации за овластен пристап со цел да се легализира UA. Секој објект на системот може да биде предмет на UA. NSD може да се изврши и стандардно и специјално дизајнирано софтверски алаткина предмети.

Исто така, постојат прилично примитивни начини на неовластен пристап:

    кражба на носители на информации и документарен отпад;

    иницијативна соработка;

    поттикнување за соработка од страна на провалникот;

    изнуда;

    прислушкување;

    набљудување и други начини.

Сите методи на протекување доверливи информации може да доведат до значителна материјална и морална штета и за организацијата каде што работи ИД и за нејзините корисници.

Менаџерите треба да запомнат дека прилично голем дел од причините и условите кои создаваат предуслови и можност за злоупотреба на доверливи информации произлегуваат од елементарните недостатоци на раководителите на организациите и нивните вработени. На пример, причините и условите што создаваат предуслови за протекување на деловни тајни може да вклучуваат:

    недоволно познавање од страна на вработените во организацијата на правилата за заштита на доверливи информации и недоволно разбирање за потребата од нивно внимателно почитување;

    употреба на не сертифицирани технички средства за обработка на доверливи информации;

    слаба контрола врз почитувањето на правилата за заштита на информации со законски организациски и инженерски мерки итн.

Пример бр. 1 (М. Накамото „;Јапонија се бори со протекување“;, „;Понеделник“; од 02.03.2004 година)

Во скандали и конфликти поврзани со индустриска шпионажа, јапонските компании долго време беа обвинети - еден од најпознатите примери за тоа беше случајот во 1982 година, кога вработените во Hitachi беа обвинети за кражба на интелектуална сопственост од IBM. Сега, меѓутоа, како што меѓународната конкуренција се интензивира во областите во кои традиционално доминираат Јапонците, тие самите се повеќе стануваат жртви на индустриски шпиони.

Корпорацијата Sharp, која внимателно го чува сопствениот технолошки развој, ја лоцираше својата ултрамодерна фабрика за панели со течни кристали во градот Камејама - во оддалечена планинска област, далеку од љубопитните очи. Но, и овде гигантот од електронската индустрија не се чувствува како дома. целосна безбедност: Од одредено време, алармот на вработените во Шарп почна да го предизвикува мистериозен автомобил кој кружел околу тајниот објект на корпорацијата околу еднаш месечно. Сомнителниот автомобил, според претставниците на Шарп, можеби припаѓа на агент на конкурентска компанија, надевајќи се дека ќе открие важни детали за туѓото знаење.

„Протекувањето на технологијата од Јапонија ја намалува конкурентноста на земјата и доведува до намалување на вработеноста“, рече Јошинори Комија, директор на Агенцијата за заштита на интелектуалната сопственост при Министерството за економија, трговија и индустрија (МЕТИ). Ние признаваме дека некои технологии се предмет на трансфер во странство; но често се пренесуваат технологии кои раководителите на компанијата сакаат да ги чуваат во тајност“.

Овој проблем стана особено болен за јапонската влада сега, кога соседите на земјата на изгрејсонцето постигнаа сериозен успех на високотехнолошкиот пазар. Дури и најголемите и најсилните на пазарот на јапонски компании сега мора да заземат одбранбена позиција и внимателно да ја заштитат својата интелектуална сопственост.

Според МЕТИ, многу компании кои стануваат жртви на индустриска шпионажа се обидуваат да не предизвикаат скандал, бидејќи нивните вработени, а не агентите однадвор, се виновни за кражби. Како што признава Јокио Сотоку, потпретседателот на Мацушита, сè уште има многу злоупотреба на „петтата колона“ во јапонскиот бизнис, како што се вработените кои работат викенди во конкурентни фирми.

Студиите на METI, исто така, покажуваат дека еден од каналите за протекување на комерцијални информации се поранешни вработени во јапонски компании кои се вработуваат во други азиски земји и со себе го носат знаењето на нивните поранешни работодавци. METI ги идентификуваше главните начини на кои доверливите информации протекуваат до конкурентите на јапонските компании, вклучително и копирање на податоците од вработените по работното време; работа на вработени со скратено работно време во конкурентни компании (на пример, за време на викендите); создавање на заедничко вложување со странска компанија со недоволно развиена политика за информациска безбедност; повреда од страна на партнерот-добавувач на опремата на договорот за доверливост и сл.

МЕТИ забележува дека многу компании кои не го сфаќаат навреме ризикот поврзан со истекувањето на знаењето имаат значителни загуби поради тоа, но судовите во вакви случаи ги третираат без сочувство, бидејќи зборуваме за невнимание и невнимание. Од 48 судски случаи во кои јапонските компании бараа надомест на штета од кражба на интелектуална сопственост, само 16 случаи се покажаа како оправдани.

Пример бр. 2 (B. Gossage "; Chatterbox е божји дар за натпреварувач"; ";Понеделник"; од 16.02.2004 година)

Фил Сипович, основач и извршен директор на американската ИТ консултантска компанија Everynetwork, никогаш не се сметал себеси за зборлив или непромислен говорник. Преговарајќи за можно партнерство со еден од неговите конкуренти, Шипович се обиде да не ги покаже своите карти, зборувајќи само за она што сметаше дека е навистина неопходно за да се придвижи договорот напред.

По преговорите, оптимистот Шипович, заедно со неговиот адвокат, подготвил договор за необјавување и го испратил по факс на својот партнер. Одговорот дојде само неколку недели подоцна и се покажа како неочекуван - партнерот рече дека не го интересира ниту спојување, ниту сојуз, ниту нешто друго... А еден месец подоцна, еден од клиентите на Шипович се јави и рече дека му се обратиле со предлог од друг консултант. Како што се испостави, истиот неуспешен партнер! Дури тогаш Сипович се сетил дека за време на преговорите случајно спомнал тројца негови клучни клиенти. Неговите сомнежи беа оправдани: наскоро уште двајца клиенти добија понуди од алтернативен консултант. „Тоа не беше голема маркетиншка кампања, тие бараа пристап само кон оние клиенти кои јас самиот ги спомнав“, вели Шипович.

Откривањето и истекувањето доведува до незаконско запознавање со доверливите информации кога минимални трошоцинапор од страна на напаѓачот. Ова е олеснето со некои не најдобри лични и професионални карактеристики и постапки на вработените во компанијата, претставени на Сл. 3


Ориз. 3 Лични и професионални карактеристики и постапки на вработените кои придонесуваат за спроведување на заканите по безбедноста на информациите

И дури и ако вработениот не е напаѓач, тој може ненамерно да направи грешки поради замор, болест итн.

Погрешно користење на информациски ресурси, да се биде санкциониран, сепак, може да доведе до уништување, откривање. или компромис на споменатите ресурси. Оваа закана најчесто е резултат на грешки во софтверот AIS.

Уништување на компјутерски информации- ова е нејзино бришење во меморијата на компјутерот, бришење од физичките медиуми, како и неовластени промени на неговите составни податоци кои радикално ја менуваат содржината (на пример, воведување лажни информации, додавање, менување, бришење записи). Истовремениот пренос на информации на друг машински медиум не се смета во контекст на кривичното право за уништување на компјутерски информации само ако, како резултат на овие дејствија, пристапот на легитимните корисници до информациите не бил значително попречен или исклучен. .

Способноста на корисникот да ги поврати уништените информации користејќи софтверски алатки или да ги добие овие информации од друг корисник не го ослободува сторителот од одговорност.

Уништувањето на информациите не е преименување на датотеката каде што е содржана, како и автоматско „;бришење“; постарите верзии на датотеки се најнови во времето.

Блокирање информации за компјутерот- ова е вештачка тешкотија во пристапот на корисниците до компјутерски информации, кои не се поврзани со нивното уништување. Со други зборови, ова е извршување на дејствија со информации, чиј резултат е неможноста да се добие или да се користи за наменетата цел со целосна безбедност на самата информација.

Компромис со информации, по правило, се спроведува со неовластени промени во базата на податоци, како резултат на што неговиот потрошувач е принуден или да ја напушти или да вложи дополнителни напори за откривање на промени и враќање на вистините информации. Во случај на користење на компромитирани информации, потрошувачот е во опасност да донесе погрешни одлуки со сите последователни последици.

Одбивањето на информации, особено, непризнавањето на трансакција (работа во банка) се состои во непризнавање од страна на примачот или испраќачот на информации на фактите за нејзиното примање или испраќање. Во контекст на маркетиншките активности, ова, особено, овозможува една од страните да ги раскине склучените финансиски договори „;технички“; начин, без формално да се откаже од нив и со тоа да предизвика значителна штета на другата страна.

Измена на компјутерски информации- ова е воведување на какви било промени во него, освен оние поврзани со адаптација на компјутерска програма или база на податоци. Адаптацијата на компјутерска програма или база на податоци е „воведување промени извршени исклучиво со цел да се обезбеди функционирање на компјутерска програма или база на податоци на специфичен кориснички хардвер или под контрола на одредени кориснички програми“ (дел 1 од член 1 од Закон на Руската Федерација од 23 септември 1992 година од годината ";За правна заштита на програми за електронски компјутери и бази на податоци";). Со други зборови, тоа значи промена на нејзината содржина во споредба со информациите што првично (пред актот) му биле на располагање на сопственикот или легалниот корисник.

Копирање на компјутерски информации- изработка и одржливо втиснување на вториот и последователниот примерок од базата на податоци, датотеки во која било материјална форма, како и нивно снимање на машински медиум, во компјутерска меморија.

Одбивање на услугатапретставува многу значајна и широко распространета закана, чиј извор е самиот AIS. Таквиот неуспех е особено опасен во ситуации кога доцнењето во обезбедувањето ресурси на претплатникот може да доведе до сериозни последици за него. Така, недостатокот на податоци на корисникот неопходни за донесување одлука во периодот кога оваа одлука сè уште може ефективно да се спроведе може да предизвика ирационални постапки.

Главните типични начини на неовластен пристап до информации се:

    пресретнување на електронско зрачење;


  • Документ

    ... информативнибезбедност. 8.2.9. Општи барањада се осигура информативнибезбедностбанкарски информациитехнолошки процеси 8.2.9.1. Системобезбеди информативнибезбедностбанкарски информативни ... -економски ...

  • Безбедност на информации

    Упатство

    Да се ​​осигура информативнибезбедност RF; недоволно економскимоќта на државата; намалување на ефикасноста системиобразование и воспитување...

  • Информациска безбедност на претприемничка дејност едукативен и методолошки комплекс

    Комплекс за обука и методологија

    Математика, компјутерски науки, економскитеорија, статистика,... информативнибезбедност. Б. Криптографски безбедносни методи информативнибезбедност. Б. Барања за обезбедување информативнибезбедносткорпоративни информативнисистеми ...

Главните видови закани за безбедноста на информациските системи се:

Намерни дејствија на прекршителите и натрапниците (навредени лица од персоналот, криминалци, шпиони, саботери итн.).

Безбедносните закани може да се класифицираат според различни критериуми:

1. Врз основа на резултатите од промоцијата:

1) закана од истекување;

2) заканата од модификација;

3) заканата од загуба.

2. Врз основа на:

· Ненамерно;

· Намерно.

Случајни (ненамерни) закани може да произлезат како резултат на:

Природни катастрофи и несреќи (поплава, ураган, земјотрес, пожар итн.);

Дефект и дефект на опремата (технички средства) на АИТУ;

Последици од грешки во дизајнот и развојот на компонентите на AIS (хардвер, технологија за обработка на информации, програми, структури на податоци итн.);

Оперативни грешки (на корисници, оператори и друг персонал).

Главни причини ненамерни, вештачки закани AIS:

· Невнимание;

Прекршување на прописите и игнорирање на ограничувањата утврдени во системот;

· Некомпетентност;

· Небрежност.

Примери на закани:

1) ненамерни дејствијашто доведува до делумно или целосно откажување на системот или уништување на хардвер, софтвер, информациски ресурси на системот (ненамерно оштетување на опремата, бришење, изобличување на датотеки од важна информацијаили програми, вклучително и системски итн.);

2) неправилно активирање на опремата или менување на режимите на работа на уредите и програмите;

3) ненамерно уништување на медиумитеинформации;

4) незаконски вовед и употреба на неснимени програми (игри, едукативни, технолошки, итн.)., кои не се неопходни за насилникот да ги извршува своите службени должности) со последователно неразумно трошење на ресурсите (оптоварување на процесорот, одземање на RAM и меморија на надворешни медиуми);

6) компјутерска инфекција вируси;

7) невнимателни дејствија што водат до откривање на доверливи информацииили тоа да биде јавно достапно;

8) откривање, пренесување или губење на атрибутите за контрола на пристап (nлозинки, клучеви за шифрирање, идентификациски картички, пропусници итн.);

9) игнорирајќи ги организационите ограничувања(утврдени правила) на ранг во системот;

10) најава заобиколувајќи ја безбедноста(вчитување надворешен оперативен систем од отстранлив магнетен медиум итн.);

11) некомпетентна употреба, поставување или незаконско исклучување средства за заштитаперсонал за безбедност;

12) препраќање податоци на погрешна адреса на претплатникот (уредот);

13) внесување на погрешни податоци;

14) ненамерно оштетување на каналите за комуникација.


намерни закани - ова се закани за AIS предизвикани од човечка активност, поврзани со себичните аспирации на луѓето (натрапниците).

Изворите на заканите во однос на информацискиот систем можат да бидат надворешни или внатрешни.

За жал, резултатот од спроведувањето на двете закани се истите последици: губење на информации, повреда на нејзината доверливост, нејзина измена.

Главна намерни намерни закани обично се насочени кон:

Намерно нарушување на системот и негово откажување,

· заради навлегување во системот и неовластен пристап до информации и нивна употреба за лична корист.

Намерните закани, пак, може да се поделат на:

1. Активни и пасивни .

Пасивни закани - се насочени главно кон неовластено користење на информациски ресурси што не повлекува оштетување и уништување на информации.

За да го направите ова, се користат различни методи :

А) употреба на уреди за слушање, далечинско снимање на фотографии и видео, кражба на медиуми итн.;

б) кражба на информативни медиуми (магнетни дискови, ленти, мемориски чипови, уреди за складирање и персонални компјутери);

в) следење на податоци пренесени преку комуникациски канали и нивна анализа со цел да се дознаат протоколите за размена, правилата за влегување во комуникација и овластување на корисникот и последователни обиди за нивно имитирање со цел да се пробие во системот;

G) читање на остатокот од информациите од RAM меморијата и од надворешни уреди за складирање (мемориски бафер на печатачот);

д) читање информации од области на RAM меморијасе користи од оперативниот систем (вклучувајќи го потсистемот за заштита);

д) незаконско добивање лозинкии други услови за контрола на пристап (од агенти, со користење на невнимание на корисниците, со избирање, имитација на системскиот интерфејс итн., проследено со маскирање како регистриран корисник („маскарада“);

Активни закани - повреда нормално функционирањесистем со таргетирање на неговите компоненти.

Методи на имплементација:

А) дефект на компјутерот или оперативниот систем;

Б) нарушување на комуникациските канали;

В) хакирање на безбедносниот систем;

Г) употреба на софтверски вируси итн.

2. Внатрешни и надворешни закани .

инсајдериможе да бидат лица од следните категории на персонал:

§ персонал за поддршка и одржување (оператори, електричари, техничари) на системот;

§ вработени во одделенијата за развој и одржување на софтвер (апликативни и системски програмери);

§ вработени во службата за безбедност АИТУ;

§ менаџери на различни нивоа на хиерархијата на работните места.

Според истражувањето спроведено во БИС, повеќе од 80% од прекршоците ги прават вработените во банката

Аутсајдери кои можеби се надворешни прекршители .

§ клиенти (претставници на организации, граѓани);

§ посетители (поканети во секоја прилика);

§ претставници на организации кои комуницираат за прашања за обезбедување на живот на организацијата (енергија, вода, снабдување со топлина итн.);

претставници на конкурентски организации (странски специјални служби) или лица кои дејствуваат по нивни инструкции;

2. Методи и средства за заштита

Систем за заштита - тоа е збир (комплекс) на посебни мерки од правна (законодавна) (административна природа, организациски мерки, физички и технички (софтверски и хардверски) средства за заштита, како и специјален персонал дизајниран да обезбеди безбедност на информациите, информатичките технологии. и автоматизиран системгенерално.

Во меѓународната и руската практика, стандардите се користат за проценка на нивото на безбедност на компјутерските системи. Во САД, документот што ги содржи овие стандарди се нарекува Портокалова книга. (1985). Ги обезбедува следните нивоа на безбедност на системот:

Највисока класа - А;

Средна класа -Б;

Ниско ниво - C;

· Класа на системи кои не го положиле тестот -D.

Во руската практика, Државната техничка комисија при претседателот на Руската Федерација разви водечки документ кој предвидува воспоставување на 7 класи на безбедност на CVT од неовластен пристап. Во исто време, заштитните мерки ги опфаќаат следните потсистеми:

· Контрола на пристап;

· Регистрација и сметководство;

· Криптографски;

· Обезбедување интегритет;

· Законски мерки;

физички мерки.

Методите и средствата за обезбедување безбедност на информациите се прикажани на слика 2. Размислете за главната содржина на презентираните методи за заштита на информации, кои ја формираат основата на механизмите за заштита.




Врв