Можни закани за безбедноста на информациите. Видови закани за безбедноста на информациите. Конкретни примери на прекршување на безбедноста на информациите и пристапот до податоците

Во современото општество информатички технологиии складирање на електронски медиумиогромни бази на податоци, прашања за обезбедување на безбедноста на информациите и видовите информативни заканине се лишени од безделничење. Случајни и намерни дејствија од природно или вештачко потекло кои можат да предизвикаат штета на сопственикот или корисникот на информации се тема на овој напис.

Принципи на обезбедување безбедност во информациската сфера

Главните принципи на безбедноста на информациите, системот за обезбедување на неговата безбедност и интегритет се:

  • Интегритет на информациските податоци. Овој принцип подразбира дека информациите ја одржуваат содржината и структурата додека се пренесуваат и складираат. Правото на креирање, промена или уништување податоци е задржано само за корисници со соодветен статус на пристап.
  • Приватност на податоците. Разбирливо е дека пристапот до низата податоци има јасно ограничен круг на корисници овластени во овој систем, со што се обезбедува заштита од неовластен пристап до информации.
  • Достапност на множеството податоци. Во согласност со овој принцип, овластените корисници добиваат навремен и непречен пристап до него.
  • Веродостојност на информациите. Овој принцип се изразува во фактот дека информациите строго му припаѓаат само на субјектот од кој се добиени и кој е нејзиниот извор.

Безбедносни предизвици

Проблемите со безбедноста на информациите доаѓаат до израз кога прекините и грешките во компјутерскиот систем може да доведат до сериозни последици. А задачите на системот за безбедност на информации значат повеќеслојни и сеопфатни мерки. Тие вклучуваат спречување на злоупотреба, оштетување, искривување, копирање и блокирање на информации. Ова вклучува следење и спречување на неовластен пристап од страна на лица без соодветно ниво на овластување, спречување на истекување информации и сите можни закани за нејзиниот интегритет и доверливост. На модерен развојбезбедносните прашања на базата на податоци стануваат важни не само за малите и приватни корисници, туку и за финансиските институции, големи корпорации.

Класификација на видовите закани по безбедноста на информациите

Под „закана“ во овој контекст мислиме на потенцијално можни дејства, феномени и процеси кои можат да доведат до несакани последици или влијанија врз оперативниот систем или информациите складирани во него. ВО модерен светИма прилично голем број такви закани за информации, чии видови се класифицирани врз основа на еден од критериумите.

Значи, според природата на појавата, тие разликуваат:

  • Природни закани. Тоа се оние кои настанале како резултат на физички влијанија или природни феномени.
  • Вештачки закани. ДО овој видИнформационите закани вклучуваат сè што е поврзано со човечките постапки.

Во согласност со степенот на намерност, заканите се делат на случајни и намерни.

Во зависност од директниот извор на заканата за безбедноста на информациите, таа може да биде природна (на пример, природни феномени), човечка (повреда на доверливоста на информациите со нејзино откривање), софтвер и хардвер. Вториот тип, пак, може да се подели на овластени (грешки во работата на оперативните системи) и неовластени (хакирање на веб-страница и вирусна инфекција) закани.

Класификација според растојанието на изворот

Во зависност од локацијата на изворот, постојат 3 главни типа на информациски закани:

  • Закани од извор надвор од компјутерот операционен систем. На пример, следење на информации во моментот на нивното пренесување преку комуникациски канали.
  • Закани чиј извор е во рамките на контролираниот оперативен систем. На пример, кражба на податоци или истекување информации.
  • Закани кои се јавуваат во самиот систем. На пример, неточен пренос или копирање на ресурс.

Други класификации

Без оглед на оддалеченоста на изворот, видот на информациската закана може да биде пасивен (влијанието не повлекува промени во структурата на податоците) и активен (влијанието ја менува структурата на податоците, содржината на компјутерскиот систем).

Дополнително, заканите за информации може да се појават за време на фазите на пристап до компјутер и да бидат откриени по овластен пристап (на пример, неовластена употреба на податоци).

Во зависност од нивната локација, заканите можат да бидат од 3 типа: оние што се јавуваат во фазата на пристап до информации лоцирани на надворешни уредимеморија, во меморија за случаен пристапи во тој што циркулира по комуникациските линии.

Некои закани (на пример, кражба на информации) не зависат од активноста на системот, други (вируси) се откриваат исклучиво за време на обработката на податоците.

Ненамерни (природни) закани

Механизмите за имплементација на овој тип на информациска закана се доста добро проучени, како и методите за нивно спречување.

Особена опасност за компјутерски системипретставуваат несреќи и природни (природни) појави. Како резултат на таквото влијание, информациите стануваат недостапни (целосно или делумно), може да бидат искривени или целосно уништени. Системот за информациска безбедност не може целосно да ги елиминира или спречи таквите закани.

Друга опасност се грешките направени при развивање на компјутерски систем. На пример, неточни алгоритми за работа, неточен софтвер. Ова се типови на грешки кои често ги користат напаѓачите.

Друг вид на ненамерни, но значајни видови закани по безбедноста на информациите е неспособноста, невниманието или невниманието на корисниците. Во 65% од случаите на ослабена информациска безбедност на системите, токму прекршувањата на функционалните одговорности од страна на корисниците доведоа до губење, нарушување на доверливоста и интегритетот на информациите.

Намерни информативни закани

Овој тип на закана се карактеризира со динамична природа и постојано додавање на нови видови и методи на насочени дејства од страна на прекршителите.

Во оваа област, напаѓачите користат специјални програми:

  • Вирусите се мали програми кои независно копираат и се шират низ системот.
  • Црвите се алатки кои се активираат секогаш кога компјутерот ќе се подигне. Како вирусите, тие се копираат и независно се шират во системот, што доведува до негово преоптоварување и блокирање на работата.
  • Тројански коњи - скриени под корисни апликации малициозен софтвер. Тие можат да испраќаат информативни датотеки до напаѓачот и да го уништат системскиот софтвер.

Но, малициозниот софтвер не е единствената алатка за намерно упад. Се користат и бројни методи на шпионажа - прислушување, кражба на програми и безбедносни атрибути, хакирање и кражба на документи. Пресретнувањето на лозинката најчесто се врши со користење специјални програми.

Индустриска шпионажа

Статистиките на ФБИ и Институтот за компјутерска безбедност (САД) покажуваат дека 50% од упадите ги вршат самите вработени во компании или претпријатија. Покрај нив, субјекти на ваквите информативни закани вклучуваат конкурентски компании, доверители, фирми за купување и продавање, како и криминални елементи.

Хакерите и техно-стаорците се од особена загриженост. Тоа се квалификувани корисници и програмери кои хакираат веб-страници и компјутерски мрежисо цел профит или за спортски интерес.

Како да се заштитат информациите?

И покрај постојаниот раст и динамичниот развој на различни видови информациски закани, сè уште постојат методи на заштита.

  • Физичка заштита- Ова е прва фаза од безбедноста на информациите. Ова вклучува ограничување на пристапот за неовластени корисници и систем за пристап, особено за пристап до одделот за сервери.
  • Основното ниво на заштита на информациите се програмите што блокираат компјутерски вирусиИ антивирусни програми, системи за филтрирање на кореспонденција од сомнителна природа.
  • Заштита од DDoS напади понудени од програмерите софтвер.
  • Создавање резервни копии, складирани на други надворешни медиуми или во таканаречениот „облак“.
  • План за враќање на катастрофи и податоци. Овој метод е важен за големи компаниикои сакаат да се заштитат и да го намалат времето на застој во случај на неуспех.
  • Шифрирање на податоците при нивното пренесување со помош на електронски медиуми.

Заштитата на информации бара интегриран пристап. И колку повеќе методи се користат, толку поефикасна ќе биде заштитата од неовластен пристап, закани за уништување или оштетување на податоците, како и од кражба.

Неколку факти кои ќе ве натераат да размислите

Во 2016 година, 26% од банките доживеале DDoS напади.

Едно од најголемите протекувања на лични податоци се случи во јули 2017 година во бирото за кредитна историја на Equifax (САД). Податоците од 143 милиони луѓе и 209 илјади броеви на кредитни картички паднале во рацете на напаѓачите.

„Кој ги поседува информациите, тој е сопственик на светот“. Оваа изјава не ја изгуби својата важност, особено кога ние зборуваме заза конкуренцијата. Така, во 2010 година беше нарушен Презентација на iPhone 4 поради фактот што еден од вработените го заборавил прототипот на смартфонот во кафеана, а студентот кој го нашол го продал прототипот на новинарите. Како резултат на тоа, ексклузивен преглед на паметниот телефон беше објавен во медиумите неколку месеци пред неговото официјално претставување.

Целиот сет на потенцијални закани за безбедноста на информациите во компјутерскиот систем може да се подели во 2 главни класи (сл. 1).

Сл.1

Заканите кои не се поврзани со намерните дејства на напаѓачите и се спроведуваат во случајни времиња се нарекуваат случајно или ненамерно. Механизмот за имплементација на случајни закани генерално е доста добро проучен, а акумулирано е значително искуство во справувањето со овие закани.

Природни катастрофи и несреќи се преполни со најпогубни последици за CS, бидејќи вторите се предмет на физичко уништување, информациите се губат или пристапот до нив станува невозможен.

Неуспеси и неуспеси комплексните системи се неизбежни. Како резултат на неуспеси и неуспеси, перформансите се нарушени технички средства, податоците и програмите се уништуваат и искривуваат, алгоритмот на работа на уредите е нарушен.

Грешки во развојот на CS, алгоритамски и софтвер грешките доведуваат до последици слични на последиците од дефекти и дефекти на техничката опрема. Покрај тоа, таквите грешки може да ги користат напаѓачите за да влијаат на ресурсите на CS.

Како резултат грешки на корисниците и персоналот за одржување нарушување на безбедноста се случува во 65% од случаите. Некомпетентното, невнимателно или невнимателно извршување на функционалните должности од страна на вработените доведува до уништување, нарушување на интегритетот и доверливоста на информациите.

Намерни закани поврзани со целните дејствија на сторителот. Оваа класа на закани не е доволно проучена, е многу динамична и постојано се ажурира со нови закани.

Методи и средства за шпионажа и саботажа најчесто се користи за добивање информации за безбедносниот систем со цел навлегување во CS, како и за кражба и уништување информациски ресурси. Таквите методи вклучуваат прислушување, визуелен надзор, кражба на документи и компјутерски медиуми за складирање, кражба на програми и атрибути на безбедносниот систем, собирање и анализа на отпад од компјутерски медиум за складирање и подметнување пожар.

Неовластен пристап до информации (UAI) обично се случува со употреба на стандарден хардвер и софтвер на компјутерскиот систем, како резултат на што се прекршуваат воспоставените правила за ограничување на пристапот на корисниците или процесите до информациски ресурси. Правилата за контрола на пристап се подразбираат како збир на одредби кои ги регулираат правата за пристап на лица или процеси до единиците на информации. Најчестите прекршувања се:

Пресретнувањето на лозинката се врши со специјално дизајнирани

програми;

-- „маскарада“ - извршување на какви било дејства од еден корисник во име на друг;

Незаконската употреба на привилегии е одземање на привилегиите на легитимните корисници од страна на натрапник.

Процесот на обработка и пренос на информации со технички средства на компјутерски систем е придружен со електромагнетно зрачење во околниот простор и индукција на електрични сигнали во комуникациските линии. Добија имиња лажно електромагнетно зрачење и пречки (PEMIN). Со помош на специјална опрема, сигналите се примаат, изолираат, засилуваат и може да се гледаат или снимаат во уреди за складирање (мемориски уреди). Електромагнетно зрачењесе користат од напаѓачите не само за да добијат информации, туку и да ги уништат.

Голема закана за безбедноста на информациите во CS е неовластена модификација на алгоритамските, софтверските и техничките структури на системот , кој се нарекува „обележувач“. Како по правило, „обележувачите“ се вградени во специјализирани системи и се користат или за директни штетни ефекти врз компјутерскиот систем или за да обезбедат неконтролирано влегување во системот.

Еден од главните извори на безбедносни закани е употребата на специјални програми, колективно наречени „програми за саботажа“ . Таквите програми вклучуваат:

-- „Компјутерски вируси“ - мали програми кои откако ќе се воведат во компјутер самостојно се шират со создавање копии од себе и доколку се исполнети одредени услови имаат негативно влијание врз компјутерскиот систем;

-- „црви“ се програми кои се извршуваат секогаш кога системот ќе се подигне, со можност да се префрлат во компјутерски систем или мрежа и да се репродуцираат копии. Пролиферацијата на програми како лавина доведува до преоптоварување на каналите за комуникација, меморијата, а потоа и до блокирање на системот;

-- „Тројански коњи“ - програми што личат корисна апликација, но всушност извршуваат штетни функции (уништување на софтвер, копирање и испраќање датотеки со доверливи информации до напаѓач, итн.).

Покрај безбедносните закани споменати погоре, постои и закана од истекување на информации, што секоја година станува се позначајно безбедносно прашање. За ефикасно да се справите со протекувањето, треба да знаете како се појавуваат (сл. 2).

Сл.2

Четири главни типови на протекување претставуваат огромно мнозинство (84%) од инцидентите, со половина од овој удел (40%) за најпопуларната закана - кражба на медиуми. 15% се внатрешни информации. Оваа категорија вклучува инциденти предизвикани од постапки на вработени кои имале правен пристап до информации. На пример, вработен немал права за пристап до информации, но успеал да ги заобиколи безбедносните системи. Или инсајдер имал пристап до информации и ги однел надвор од организацијата. На хакерски нападисто така претставува 15% од заканите. Оваа широка група на инциденти ги вклучува сите протекувања што се случиле како резултат на надворешен упад. Не премногу високиот процент на хакерски упади се објаснува со фактот дека самите упади станаа помалку забележливи. 14% беа протекување на веб. Оваа категорија ги вклучува сите протекувања поврзани со објавување на доверливи информации на јавни места, на пример, во Глобални мрежи. 9% е истекување на хартија. По дефиниција, истекување на хартија е секое истекување што се јавува како резултат на печатење доверливи информации на хартија. 7% се други можни закани. Во оваа категорија спаѓаат инциденти за кои не можеше да се утврди точната причина, како и протекувања кои станаа познати по самиот факт, откако личните податоци беа искористени за незаконски цели.

Покрај тоа, во моментов активно се развива фишинг - Технологија за интернет измама, која се состои од кражба на лични доверливи податоци, како што се лозинки за пристап, броеви на кредитни картички, банкарски сметки и други лични информации. Фишинг (од англискиот Fishing - fishing) е кратенка за риболов со лозинка и не ги користи техничките недостатоци на компјутерскиот систем, туку лековерноста на корисниците на Интернет. Напаѓачот фрла мамка на Интернет и ги „фаќа сите риби“ - корисници кои паѓаат на тоа.

Без оглед на спецификите на специфичните видови закани, безбедноста на информациите мора да одржува интегритет, доверливост и достапност. Примарни се заканите за интегритетот, доверливоста и достапноста. Повреда на интегритетот вклучува каква било намерна промена на информациите зачувани во компјутерски систем или пренесени од еден систем на друг. Прекршувањето на доверливоста може да резултира во ситуација кога информациите стануваат познати на некој што нема овластување да пристапи до нив. Заканата од недостапност на информации се јавува секогаш кога, како резултат на намерни дејствија на други корисници или напаѓачи, пристапот до некој CS ресурс е блокиран.

Друг вид закана за безбедноста на информациите е заканата од откривање на параметрите на CS. Како резултат на неговата имплементација, не се нанесува штета на информациите обработени во КС, но истовремено значително се зајакнуваат можностите за манифестација на примарни закани.

Заканите произлегуваат од конфликтни економски интереси различни елементи, интеракција и внатре и надвор од социо-економскиот систем - вклучително и во информациската сфера. Тие ја одредуваат содржината и насоките на активностите за обезбедување општа и информациска безбедност. Треба да се напомене дека анализата на економските безбедносни проблеми мора да се изврши земајќи ги предвид меѓусебните односи на економските противречности, заканите и загубите до кои може да доведе имплементацијата на заканите. Оваа анализа води до следниот синџир:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Заканата обично се идентификува или со природата (типот, методот) на дестабилизирачки ефект врз материјалните предмети, софтверили информации, или со последиците (резултатите) од таквото влијание.

Од правна гледна точка, концептот на закана е строго поврзан со правната категорија на штета, која Граѓанскиот законик на Руската Федерација (Дел I, член 15) ја дефинира како „реални трошоци направени од субјектот како резултат на повреда на неговите права (на пример, кражба, откривање или употреба на доверливи информации од страна на насилникот), губење или оштетување на имот, како и трошоците што тој ќе треба да ги направи за да го врати повреденото право и вредноста на оштетеното или изгубеното. имот“.

Анализата на негативните последици од појавата и спроведувањето на заканите бара задолжително идентификување на можните извори на закани, ранливости кои придонесуваат за нивно манифестирање и методи на имплементација. Во овој поглед, заканите за економската и информациската безбедност мора да се класифицираат со цел да се изврши најцелосно и адекватно оваа идентификација: според изворот на заканата, според природата на нејзиното појавување, според веројатноста за имплементација, во однос на видот на човековата активност, според предметот на нападот, според последиците, преку способностите за предвидување.

Заканите може да се класифицираат според неколку критериуми:

  • за најважните компоненти на безбедноста на информациите (достапност, интегритет, доверливост), против кои првенствено се насочени заканите;
  • по компоненти на информациски системи и технологии (податоци, хардверски и софтверски системи, мрежи, придружна инфраструктура) кои се директно насочени од закани;
  • по метод на имплементација (случајни или намерни дејства, настани од вештачки или природни размери);
  • со локализирање на изворот на заканите (надвор или внатре информатичка технологија или систем).

Еден од можните модели за класификација на заканите е прикажан на сл. 2.1 [Вихорев, С., Кобцев Р., 2002].


Ориз. 2.1.

За време на анализата, неопходно е да се осигура дека најголемиот дел од можните извори на закани и ранливости се идентификувани и споредуваат едни со други, како и дека сите идентификувани извори на закани и ранливости се споредуваат со методи за нивно неутрализирање и отстранување.

Оваа класификација може да послужи како основа за развој на методологија за проценка на релевантноста на одредена закана, и кога најмногу актуелни заканиможе да се преземат мерки за избор на методи и средства за нивно спречување или неутрализирање.

При идентификување на тековните закани, експертско-аналитичкиот метод ги одредува објектите на заштита кои се изложени на одредена закана, карактеристичните извори на овие закани и ранливостите кои придонесуваат за спроведување на заканите.

Врз основа на анализата, составена е матрица на односи помеѓу изворите на закани и ранливости, од која се утврдуваат можните последици од спроведувањето на заканите (нападите) и се пресметува коефициентот на значајност (степен на опасност) на овие напади како производ на коефициентите на опасност на соодветните закани и изворите на закани идентификувани претходно.

Еден од можните алгоритми за спроведување на ваква анализа, кој лесно може да се формализира и алгоритмизира, е прикажан на сл. 2.2.


Ориз. 2.2.

Благодарение на овој пристап е можно:

  • поставете приоритети за безбедносни цели за предметот на врската;
  • определување листа на тековни извори на закани;
  • одредување листа на тековни пропусти;
  • проценете ја врската помеѓу ранливостите, изворите на закани и можноста за нивна имплементација;
  • определување листа на можни напади на објектот;
  • развивање сценарија за можни напади;
  • опишете ги можните последици од спроведувањето на заканите;
  • развие збир на заштитни мерки и систем за управување за економската и информациската безбедност на претпријатието.

Погоре беше забележано дека најчести и најопасни (во однос на висината на штетата) се ненамерните грешки на редовните корисници, операторите, системски администратории други лица кои служат Информациски системи. Понекогаш таквите грешки се всушност закани (неправилно внесени податоци или програмска грешка што предизвикала пад на системот), понекогаш создаваат пропусти кои можат да бидат искористени од напаѓачите (ова обично се административни грешки). Според некои проценки, до 65% од загубите настануваат поради ненамерни грешки предизвикани од невнимание, невнимание или несоодветна обука на персоналот.

Вообичаено, корисниците можат да бидат извори на следните закани:

  • намерно (вградување на логичка бомба која на крајот ќе го уништи софтверското јадро или апликации) или ненамерно губење или искривување на податоци и информации, „хакирање“ на административниот систем, кражба на податоци и лозинки, нивно пренесување на неовластени лица итн.;
  • неподготвеност на корисникот да работи со информацискиот систем (најчесто се манифестира кога е неопходно да се совладаат новите способности или кога постои несовпаѓање помеѓу барањата на корисниците и вистинските способности и технички карактеристики) и намерно оневозможување на неговите хардверски и софтверски уреди;
  • неможност за работа со системот поради немање соодветна обука (недостиг на општа компјутерска писменост, неможност за интерпретација на дијагностички пораки, неможност за работа со документација и сл.).

Очигледно е дека ефективен методборба против ненамерни грешки - максимална автоматизација и стандардизација, информациски процеси, употреба на Fool Proof Devices, регулирање и строга контрола на корисничките дејства. Исто така, неопходно е да се осигура дека кога работникот ќе замине, неговите права за пристап (логични и физички) до информативните ресурси се одземени.

Главните извори на дефекти на внатрешниот систем се:

  • неможност за работа со системот поради недостаток на техничка поддршка (некомплетна документација, недостаток на референтни информации итн.);
  • отстапување (случајно или намерно) од утврдените правила за работа;
  • излез на системот од нормалниот режим на работа поради случајни или намерни дејствија на корисниците или персоналот за одржување (надминување на проценетиот број барања, преголем обем на обработени информации итн.);
  • грешки во конфигурацијата на системот;
  • софтверски и хардверски дефекти;
  • уништување на податоци;
  • уништување или оштетување на опремата.

Се препорачува да се земат предвид следните закани во однос на придружната инфраструктура:

  • прекин (случајно или намерно) на комуникациски системи, напојување, снабдување со вода и/или топлина, климатизација;
  • уништување или оштетување на простории;
  • неспособност или неподготвеност на сервисниот персонал и/или корисниците да ги извршуваат своите должности (граѓански немири, транспортни несреќи, терористички напад или закана од него, штрајк итн.).

Опасно, се разбира Природни непогоди(поплави, земјотреси, урагани) и настани кои се резултат на катастрофи предизвикани од човекот (пожари, експлозии, уривања на згради итн.). Според статистичките податоци, пожарот, водата и сличните „напаѓачи“ (меѓу кои најопасниот е прекинот на струја) сочинуваат 13-15% од загубите предизвикани на производните информациски системи и ресурси.

Резултатите од проценката и анализата може да се користат при изборот на соодветни оптимални методи за заштита од закани, како и при ревизија на реалната состојба на информациската безбедност на објектот.

За создавање оптимален систембезбедноста на информациите на претпријатието, неопходно е компетентно да се процени ситуацијата, да се идентификуваат можните ризици, да се развие концепт и безбедносна политика, врз основа на која се гради системски модел и се развиваат соодветни механизми за имплементација и работа.

Поглавје 2 Концептот на информациските закани и нивните видови

2.1 Информациски закани

Од доцните 80-ти и раните 90-ти, проблемите поврзани со безбедноста на информациите ги загрижија и двајцата специјалисти во областа компјутерска безбедност, како и бројни обични корисници персонални компјутери. Ова се должи на длабоките промени што компјутерската технологија ги носи во нашите животи.

Современите автоматизирани информациски системи (AIS) во економијата се сложени механизми кои се состојат од голем број компоненти со различен степен на автономија, меѓусебно поврзани и размена на податоци. Речиси секој од нив може да пропадне или да биде изложен на надворешни влијанија.

И покрај преземените скапи методи, функционирањето на компјутерските информациски системи откри присуство на слабости во безбедноста на информациите. Неизбежната последица е постојано зголемување на трошоците и напорите за заштита на информациите. Но, за да бидат ефективни мерките што се преземаат, неопходно е да се утврди каква е заканата за безбедноста на информациите, да се идентификуваат можните канали на протекување информации и начини на неовластен пристап до заштитените податоци.

Под закана за безбедноста на информациите (информациска закана)значи дејство или настан што може да доведе до уништување, искривување или неовластено користење на информативните ресурси, вклучително складирани, пренесени и обработени информации, како и софтвер и хардвер. Ако вредноста на информацијата се изгуби при нејзиното складирање и/или дистрибуција, тогаш закана од повредадоверливост на информациите. Доколку информацијата се промени или уништи со губење на нејзината вредност, тогаш таа се реализира закана за интегритетот на информациите. Доколку информацијата не стигне на време до правниот корисник, тогаш нејзината вредност се намалува и со текот на времето целосно се амортизира, а со тоа се загрозува ефикасноста на користењето или достапноста на информациите.

Значи, имплементацијата на заканите за безбедноста на информациите се состои во кршење на доверливоста, интегритетот и достапноста на информациите. Напаѓачот може да гледа доверливи информации, да ги менува, па дури и да ги уништи, како и да го ограничи или блокира пристапот на легитимниот корисник до информациите. Во овој случај, напаѓачот може да биде или вработен во организацијата или аутсајдер. Но, покрај ова, вредноста на информациите може да се намали поради случајни, ненамерни грешки на персоналот, како и изненадувања што понекогаш ги прикажува самата природа.

Информативните закани можат да бидат предизвикани од:

    природни фактори (природни катастрофи - пожар, поплава, ураган, молња и други причини);

    човечки фактори. Вторите, пак, се поделени на:

– закани кои се случајни, ненамерни по природа. Станува збор за закани поврзани со грешки во процесот на подготовка, обработка и пренос на информации (научна, техничка, комерцијална, монетарна и финансиска документација); со нецелен „одлив на мозоци“, знаење, информации (на пример, во врска со миграцијата на населението, патувањето во други земји, повторното обединување со семејството итн.) Тоа се закани поврзани со грешки во дизајнот, развојот и процесот на производство на системи и нивните компоненти (згради, конструкции, простории, компјутери, комуникациска опрема, оперативни системи, апликативни програми итн.) со грешки во работењето на опремата поради неквалитетно производство; со грешки во процесот на подготовка и обработка на информации (грешки на програмери и корисници поради недоволни квалификации и неквалитетна услуга, грешки на операторот при подготовка, внесување и излез на податоци, корекција и обработка на информации);

– закани предизвикани од намерни, намерни постапки на луѓе. Тоа се закани поврзани со пренесување, искривување и уништување на научни откритија, пронајдоци на производни тајни, нови технологии од себични и други асоцијални причини (документација, цртежи, описи на откритија и пронајдоци и други материјали); прислушување и пренос на службени и други научни, технички и комерцијални разговори; со насочен „одлив на мозоци“, знаење и информации (на пример, во врска со добивање друго државјанство од себични причини). Тоа се закани поврзани со неовластен пристап до ресурсите на автоматизиран информациски систем (правење технички промени во средствата компјутерска технологијаи комуникации, поврзување со компјутерска опрема и комуникациски канали, кражба на информативни медиуми: флопи дискови, описи, отпечатоци итн.).

Намерните закани имаат за цел да предизвикаат штета на корисниците на AIS и, пак, се поделени на активни и пасивни.

Пасивни закани, по правило, се насочени кон неовластено користење на информациски ресурси без да влијае на нивното функционирање. Пасивна закана е, на пример, обид да се добијат информации кои циркулираат во каналите за комуникација преку нивно слушање.

Активни заканиимаат за цел да го нарушат нормалното функционирање на системот преку насочено влијание врз хардверот, софтверот и информациските ресурси. Активните закани вклучуваат, на пример, уништување или електронско заглавување на комуникациските линии, оневозможување на компјутер или неговиот оперативен систем, искривување на информациите во базите на податоци или системските информации итн. Изворите на активните закани можат да бидат директни дејства на напаѓачите, софтверски вируси итн.

Намерните закани се поделени на внатрешен кои произлегуваат во рамките на управуваната организација и надворешен .

Внатрешните закани најчесто се детерминирани од социјалната напнатост и тешката морална клима.

Надворешните закани може да се утврдат со злонамерни дејства на конкурентите, економски услови и други причини (на пример, природни катастрофи). Според странски извори, таа станала широко распространета индустриска шпионажа - е незаконското собирање, присвојување и пренесување на информации што претставуваат деловна тајна од страна на лице кое не е овластено од неговиот сопственик, што е штетно за сопственикот на деловна тајна.

Главните безбедносни закани вклучуваат:

    откривање на доверливи информации;

    компромис на информации;

    неовластено користење на информациски ресурси;

    злоупотреба на ресурси; неовластена размена на информации;

    одбивање на информации;

    одбивање на услугата.

Средства за имплементација на заканата откривање на доверливи информацииМоже да има неовластен пристап до базите на податоци, прислушување на канали итн. Во секој случај, добивање информации кои се сопственост на одредено лице (група на лица), што доведува до намалување, па дури и губење на вредноста на информацијата.

Имплементацијата на заканите е последица на едно од следните дејства и настани: обелоденувањатадоверливи информации, протекување на доверливи информации и неовластен пристапна заштитените информации (106). Кога се откриваат или протекуваат, се нарушува доверливоста на информациите ограничен пристап(сл. 2).

Ориз. 2 Дејства и настани што ја нарушуваат безбедноста на информациите

Протекување на доверливи информации - ова е неконтролирано објавување на доверливи информации надвор од границите на ИП или кругот на лица на кои им е доверено преку услугата или станало познато во текот на работата. Ова истекување може да се должи на:

    откривање на доверливи информации;

    протокот на информации преку различни, главно технички, канали;

    неовластен пристап до доверливи информации на различни начини.

Откривање на информации неговиот сопственик или поседувач се намерни или невнимателни постапки на службеници и корисници на кои им биле доверени релевантните информации на пропишан начин преку нивната услуга или работа, што довело до запознавање со тоа на лица на кои не им било дозволено да имаат пристап до овие информации. .

Достапно неконтролирано отстранување на доверливи информации преку визуелно-оптички, акустични, електромагнетни и други канали.

Поради нивната физичка природа, можни се следниве средства за пренос на информации:

    Светлосни зраци.

    Звучни бранови.

    Електромагнетни бранови.

    Материјали и супстанции.

Под канал за истекување информации подразбираме физичка патека од извор на доверливи информации до напаѓач, преку која е можно истекување или неовластено примање на заштитени информации. За појава (формирање, воспоставување) на канал за истекување на информации потребни се одредени просторни, енергетски и временски услови, како и соодветни средства за согледување и снимање на информации од страната на напаѓачот.

Во однос на практиката, земајќи ја предвид физичката природа на образованието, каналите за истекување на информации може да се поделат во следниве групи:

    визуелно-оптички;

    акустична (вклучувајќи акустична трансформација);

    електромагнетни (вклучувајќи магнетни и електрични);

    материјални (хартија, фотографии, магнетни медиуми, индустриски отпад разни видови- цврсти, течни, гасовити).

Визуелни оптички канали– ова е, по правило, директно или далечинско (вклучувајќи телевизија) набљудување. Носачот на информации е светлина што ја емитуваат извори на доверливи информации или се рефлектираат од него во видливиот, инфрацрвениот и ултравиолетовиот опсег.

Акустични канали.За една личност, слухот е втор најинформативен по видот. Затоа, еден од прилично вообичаените канали за истекување на информации е акустичниот канал. Во акустичниот канал, носител на информации е звукот кој лежи во ултра (повеќе од 20.000 Hz), звучен и инфразвучен опсег. Опсегот на звучни фреквенции што ги слушаат луѓето се движи од 16 до 20.000 Hz, а оние содржани во човечкиот говор - од 100 до 6.000 Hz.

Во слободен воздушен простор, акустичните канали се формираат во просториите за време на преговорите во случај на отворени врати, прозорци и отвори. Покрај тоа, таквите канали се формираат од системот за вентилација на воздухот на просториите. Во овој случај, формирањето на канали значително зависи од геометриските димензии и обликот на воздушните канали, акустичните карактеристики на обликуваните елементи на вентилите, дистрибутерите на воздух и слични елементи.

Електромагнетни канали.Носител на информации се електромагнетни бранови во опсег од ултра долги со бранова должина од 10.000 m (фреквенции помали од 30 Hz) до сублимирани со бранова должина од 1 - 0,1 mm. (фреквенции од 300 до 3000 GHz). Секој од овие типови електромагнетни брановиима специфични карактеристики на ширење, и во опсегот и во просторот. Долгите бранови, на пример, се шират на многу долги растојанија, додека милиметарските бранови, напротив, се протегаат само до линијата на видот на неколку или десетици километри. Покрај тоа, разни телефонски и други жици и комуникациски кабли создаваат магнетни и електрични полиња околу себе, кои исто така дејствуваат како елементи на истекување на информации поради пречки со други жици и елементи на опремата во блиската зона на нивната локација.

Материјални и материјални каналиПротекувањето на информации вклучува различни материјали во цврста, течна, гасовита или корпускуларна (радиоактивни елементи) форма. Многу често тоа се разновиден отпад од производството, неисправни производи, груби материјали итн.

Очигледно, секој извор на доверливи информации може да има, до еден или друг степен, збир на канали за истекување на информации. Причините за истекување обично се поврзуваат со несовршени стандарди за складирање информации, како и со прекршување на овие стандарди (вклучувајќи ги и несовршените), отстапувања од правилата за ракување со релевантни документи, технички средства, примероци од производи и други материјали што содржат доверливи информации.

Факторите на истекување може да вклучуваат, на пример:

    недоволно познавање од страна на вработените во претпријатието за правилата за безбедност на информациите и недостаток на разбирање (или недоволно разбирање) за потребата од нивно внимателно усогласување;

    слаба контрола врз усогласеноста со правилата за заштита на информации со законски, организациски и инженерски мерки.

Неовластен пристап (UNA)

Овој најчест тип на закана за информации вклучува корисник да добие пристап до објект за кој нема дозвола во согласност со безбедносната политика на организацијата. Најголемиот предизвик обично е да се одреди кој треба да има пристап до кои збирки податоци, а кој не. Со други зборови, терминот „неовластено“ треба да се дефинира.

По природа, влијанието на НСД е активно влијание кое користи системски грешки. NSD обично директно пристапува до бараниот сет на податоци или влијае на информациите за овластен пристап со цел да се легализира NSD. Секој системски објект може да биде предмет на NSD. NSD може да се спроведе и со стандардни и специјално дизајнирани софтверна предмети.

Исто така, постојат прилично примитивни начини на неовластен пристап:

    кражба на медиуми за складирање и документарен отпад;

    проактивна соработка;

    поттикнување на соработка од страна на провалникот;

    сондирање;

    прислушкување;

    набљудување и други начини.

Сите методи на протекување доверливи информации може да доведат до значителна материјална и морална штета и за организацијата каде што работи информацискиот систем и за неговите корисници.

Менаџерите треба да запомнат дека прилично голем дел од причините и условите кои создаваат предуслови и можност за незаконско стекнување доверливи информации произлегуваат од елементарните недостатоци на организационите лидери и нивните вработени. На пример, причините и условите што создаваат предуслови за протекување на деловни тајни може да вклучуваат:

    недоволно познавање од страна на вработените во организацијата за правилата за заштита на доверливи информации и недостаток на разбирање за потребата од нивно внимателно усогласување;

    употреба на несертифицирани технички средства за обработка на доверливи информации;

    слаба контрола врз почитувањето на правилата за заштита на информации со законски организациски и инженерски мерки итн.

Пример бр. 1 (М. Накамото „Јапонија се бори против протекување“, „Понеделник“ од 02.03.2004 година)

Јапонските компании долго време беа обвинети во скандали и спорови со индустриска шпионажа, а еден од најпознатите примери е случајот со вработените во Hitachi од 1982 година, обвинети за кражба на интелектуална сопственост од IBM. Сега, сепак, како што меѓународната конкуренција се интензивира во областите каде Јапонците традиционално доминираат, тие самите се повеќе стануваат жртви на индустриски шпиони.

Корпорацијата Sharp, која внимателно го чува сопствениот технолошки развој, ја лоцираше својата ултрамодерна фабрика за производство на панели со течни кристали во градот Камејама - во оддалечена планинска област, далеку од љубопитните очи. Но, и овде гигантот од електронската индустрија не се чувствува спокојно. целосна безбедност: одредено време, вработените во Шарп почнаа да се вознемируваат од мистериозен автомобил што се движеше околу тајниот објект на корпорацијата околу еднаш месечно. Сомнителниот автомобил, според претставниците на Sharp, можеби припаѓа на агент на конкурентска компанија, кој се надева дека ќе открие важни детали за туѓото знаење.

„Протекувањето на технологијата од Јапонија ја намалува конкурентноста на земјата и доведува до пад на вработеноста“, рече Јошинори Комија, директор на Агенцијата за заштита на интелектуалната сопственост во Министерството за економија, трговија и индустрија (МЕТИ). Ние признаваме дека некои технологии се предмет на трансфер во странство; но сега често се пренесуваат технологии кои лидерите на компаниите се обидуваат да ги чуваат во тајност“.

Овој проблем стана особено болен за јапонската влада сега кога соседите на земјата на изгрејсонцето постигнаа сериозен успех на пазарот на висока технологија. Дури и најголемите и најмоќните јапонски компании сега мора да заземат одбранбен став и внимателно да ја чуваат својата интелектуална сопственост.

Според МЕТИ, многу компании кои стануваат жртви на индустриска шпионажа се обидуваат да не предизвикаат скандал, бидејќи нивните вработени, а не надворешни агенти се виновни за кражбите. Како што признава Јокио Сотоку, потпретседател на Мацушита, прекршувањата од петти колумнисти, како што се вработените кои работат во ривалските фирми за време на викендите, сè уште се вообичаени во јапонскиот бизнис.

Истражувањето на METP, исто така, покажува дека еден од каналите за истекување на комерцијални информации се поранешните вработени во јапонските компании кои земаат работа во други азиски земји и со себе го носат знаењето на нивните поранешни работодавци. METP ги идентификуваше главните начини на кои доверливи информации протекуваат до конкурентите на јапонските компании, вклучително и копирање на податоци од страна на вработените за време на неработни часови; вработените работат со скратено работно време во конкурентни компании (на пример, за време на викендите); создавање заедничко вложување со странска компанија со недоволно развиена политика за информациска безбедност; прекршување на договор за доверливост од партнер-добавувач на опрема итн.

МЕТИ забележува дека многу компании кои не го сфатиле навреме ризикот поврзан со истекување на знаење трпат значителни загуби поради тоа, но судовите во вакви случаи ги третираат без сочувство, бидејќи зборуваме за невнимание и невнимание. Од 48 судски случаи во кои јапонските компании бараа компензација за штетите од кражба на интелектуална сопственост, само 16 случаи беа утврдени како основани.

Пример бр. 2 (Б. Госаж „Чатербокс - Божји дар за натпреварувач“; „Понеделник“ од 16.02.2004 година)

Фил Сипович, основач и шеф на американската компанија за ИТ консултантски услуги Everynetwork, никогаш не се сметал себеси за зборлив или склон кон недискретни изјави. Кога преговараше за можно партнерство со еден од неговите конкуренти, Шипович се обиде да не ги открие своите карти, кажувајќи го само она што го сметаше навистина неопходно за унапредување на договорот.

По преговорите, оптимистот Шипович, заедно со неговиот адвокат, подготвил договор за необјавување и го испратил по факс на својот партнер. Одговорот дојде само неколку недели подоцна и беше неочекуван - партнерот рече дека не го интересира спојување, сојуз или нешто друго... А еден месец подоцна се јави еден од клиентите на Шипович и рече дека го контактирале по предлог од друг консултант. Како што се испостави, истиот тој неуспешен партнер! Дури тогаш Сипович се сетил дека за време на преговорите случајно спомнал тројца негови клучни клиенти. Неговите сомнежи беа оправдани: наскоро уште двајца клиенти добија понуди од алтернативен консултант. „Ова не беше маркетиншка кампања од големи размери, тие бараа пристап само кон оние клиенти кои јас самиот ги спомнав“, вели Шипович. „Не можев да сторам ништо, бидејќи сам го истурив гравот“.

Откривањето и протекувањето доведува до неовластен пристап до доверливи информации кога минимални трошоцинапори од страна на напаѓачот. Ова е олеснето со некои не најдобри лични и професионални карактеристики и постапки на вработените во компанијата, претставени на Сл. 3


Ориз. 3 Лични и професионални карактеристики и постапки на вработените кои придонесуваат за спроведување на заканите по безбедноста на информациите

И дури и ако вработениот не е напаѓач, тој може ненамерно да направи грешки поради замор, болест итн.

Погрешно користење на информациски ресурси, да се биде санкциониран, сепак, може да доведе до уништување и откривање. или компромис на одредени ресурси. Оваа закана најчесто е последица на грешки во софтверот AIS.

Уништување на компјутерски информации- ова е нејзино бришење во меморијата на компјутерот, бришење од физичките медиуми, како и неовластени промени на неговите составни податоци, радикално менување на содржината (на пример, внесување лажни информации, додавање, менување, бришење записи). Истовременото пренесување на информации на друг компјутерски медиум не се смета во контекст на кривичното право за уништување на компјутерски информации само доколку, како резултат на овие дејствија, пристапот до информациите од страна на законските корисници не бил значително попречен или исклучен.

Способноста на корисникот да ги врати уништените информации користејќи софтвер или да ги добие овие информации од друг корисник не го ослободува сторителот од одговорност.

Уништувањето на информациите не значи преименување на датотеката каде што е содржана, ниту пак автоматски ја „исфрла“ истата. постарите верзии на датотеки се ажурирани.

Блокирање информации за компјутерот– ова е вештачка тешкотија во пристапот до компјутерски информации за корисниците, која не е поврзана со нивното уништување. Со други зборови, ова е извршување на дејствија со информации, чиј резултат е неможноста да се добие или да се користи за наменетата цел, со целосна безбедност на самата информација.

Компромис на информации, како по правило, се спроведува со неовластени промени во базите на податоци, како резултат на што неговиот потрошувач е принуден или да го напушти или да направи дополнителни напори за да ги идентификува промените и да ги врати вистинските информации. Доколку се користат компромитирани информации, потрошувачот е изложен на ризик да донесе погрешни одлуки со сите последователни последици.

Одбивањето на информации, особено, непризнавањето на трансакција (банкарско работење) се состои во непризнавање од страна на примачот или испраќачот на информации на фактите за нејзиното примање или испраќање. Во контекст на маркетиншките активности, ова, особено, овозможува една од страните „технички“ да ги раскине склучените финансиски договори; начин, без формално да се откаже од нив и со тоа да предизвика значителна штета на другата страна.

Измена на компјутерски информации- ова е воведување на какви било промени во него, освен оние поврзани со адаптација на компјутерска програма или база на податоци. Адаптацијата на компјутерска програма или база на податоци е „воведување промени извршени исклучиво со цел да се обезбеди функционирање на компјутерска програма или база на податоци на специфични технички средства на корисникот или под контрола на одредени кориснички програми“ (Дел 1 од член 1 од Законот на Руската Федерација од 23 септември 1992 година „За правна заштита на програми за електронски компјутери и бази на податоци“;). Со други зборови, тоа значи промена на нејзината содржина во однос на информациите со кои првично (пред извршувањето на делото) располага сопственикот или легалниот корисник.

Копирање на компјутерски информации– изработка и трајно евидентирање на вториот и последователниот примерок од базата на податоци, датотеките во каква било материјална форма, како и нивно снимање на компјутерски медиум, во компјутерска меморија.

Одбивање на услугатапретставува многу значајна и широко распространета закана, чиј извор е самиот AIS. Таквото одбивање е особено опасно во ситуации кога доцнењето во обезбедувањето ресурси на претплатникот може да доведе до страшни последици за него. Така, недостатокот на податоци на корисникот неопходни за донесување одлука во периодот кога оваа одлука сè уште може ефективно да се спроведе може да предизвика тој да постапува ирационално.

Главните типични начини на неовластен пристап до информации се:

    пресретнување на електронско зрачење;


  • Документ

    ... информативнибезбедност. 8.2.9. Општи барањаза обезбедување информативнибезбедностбанкарски информациитехнолошки процеси 8.2.9.1. Системодредба информативнибезбедностбанкарски информативни ... -економски ...

  • Безбедност на информации

    Упатство

    Со одредба информативнибезбедност RF; недоволно економскимоќта на државата; намалена ефикасност системиобразование и воспитување...

  • Информациска безбедност на претприемничка дејност едукативен и методолошки комплекс

    Комплекс за обука и методологија

    Математика, компјутерски науки, економскитеорија, статистика,... информативнибезбедност. Б. Методи на криптографско осигурување информативнибезбедност. Б. Барања за обезбедување информативнибезбедносткорпоративни информативнисистеми ...

Главните видови закани за безбедноста на информациските системи се:

Намерни дејства на насилниците и напаѓачите (навреден персонал, криминалци, шпиони, саботери итн.).

Безбедносните закани може да се класифицираат според различни критериуми:

1. Врз основа на резултатите од акцијата:

1) закана од истекување;

2) закана од модификација;

3) закана за загуба.

2. Врз основа на:

· Ненамерно;

· Намерно.

Случајни (ненамерни) закани може да произлезат како резултат на:

Природни катастрофи и несреќи (поплава, ураган, земјотрес, пожар итн.);

Дефект и дефект на опремата (технички средства) на АИТУ;

Последици од грешки во дизајнот и развојот на компонентите на AIS (хардвер, технологија за обработка на информации, програми, структури на податоци итн.);

Оперативни грешки (од корисници, оператори и друг персонал).

Главни причини ненамерни, вештачки закани AIS:

· Невнимание;

· прекршување на прописите и игнорирање на ограничувањата утврдени во системот;

· Некомпетентност;

· Небрежност.

Примери на закани:

1) ненамерни постапки,што доведува до делумно или целосно откажување на системот или уништување на хардвер, софтвер, информациски ресурси на системот (ненамерно оштетување на опремата, бришење, изобличување на датотеки со важна информацијаили програми, вклучително и системски итн.);

2) незаконско вклучување на опрема или менување на режимите на работа на уредите и програмите;

3) ненамерно оштетување на медиумитеинформации;

4) незаконски вовед и употреба на неоткриени програми (игри, едукативни, технолошки итн.., не е неопходно за насилникот да ги извршува своите службени должности) со последователна неразумна потрошувачка на ресурси (оптоварување на процесорот, снимање на RAM и меморија на надворешни медиуми);

6) компјутерска инфекција вируси;

7) невнимателни дејствија што водат до откривање на доверливи информацииили тоа да биде јавно достапно;

8) откривање, пренесување или губење на атрибутите за контрола на пристап (стрлозинки, клучеви за шифрирање, идентификациски картички, пропусници итн.);

9) игнорирајќи ги организационите ограничувања(утврдени правила) со ранг во системот;

10) најавување во системот заобиколувајќи ги безбедносните мерки(вчитување на странски оперативен систем од отстранлив магнетен медиум, итн.);

11) некомпетентна употреба, поставување или неовластено исклучување заштитна опремабезбедносен персонал;

12) испраќање податоци на погрешна адреса на претплатникот (уредот);

13) внесување на погрешни податоци;

14) ненамерно оштетување на каналите за комуникација.


намерни закани - Тоа се закани за AIS предизвикани од човечка активност и поврзани со себичните аспирации на луѓето (напаѓачите).

Изворите на закани за информацискиот систем можат да бидат надворешни или внатрешни.

За жал, имплементацијата на двете закани резултира со исти последици: губење на информации, повреда на нејзината доверливост, нејзина измена.

Основни намерни намерни закани обично се насочени кон:

· намерна дезорганизација на функционирањето на системот и негово откажување,

· со цел навлегување во системот и неовластен пристап до информации и нивно користење за лична корист.

Намерните закани, пак, може да се поделат на:

1. Активни и пасивни .

Пасивни закани - се насочени главно кон неовластено користење на информациски ресурси, што не повлекува оштетување или уништување на информации.

За ова се користат различни методи на имплементација. :

А) употреба на уреди за слушање, далечинско снимање на фотографии и видео, кражба на медиуми итн.;

б) кражба на медиум за складирање (магнетни дискови, ленти, мемориски чипови, уреди за складирање и персонални компјутери);

в) следење на податоците пренесени преку комуникациски канали и нивна анализа со цел да се утврдат протоколи за размена, правила за влегување во комуникација и овластување на корисникот и последователни обиди за нивно имитирање за да навлезат во системот;

G) читање преостанати информации од RAM и надворешни уреди за складирање (мемориски бафер на печатачот);

г) читање информации од Области на RAM меморија, што се користи од оперативниот систем (вклучувајќи го и безбедносниот потсистем);

д) незаконско добивање лозинкии други детали за контрола на пристап (преку интелигенција, користење на невнимание на корисниците, со избор, имитација на системскиот интерфејс итн., проследено со маскирање како регистриран корисник („маскарада“);

Активни закани - повреда нормално функционирањесистем преку насочено влијание врз неговите компоненти.

Методи на имплементација:

А) дефект на компјутерот или оперативниот систем;

Б) нарушување на комуникациските канали;

В) хакирање на безбедносниот систем;

Г) употреба на софтверски вируси итн.

2. Внатрешни и надворешни закани .

Внатрешни прекршителиможе да бидат лица од следните категории на персонал:

§ персонал за поддршка и одржување (оператори, електричари, техничари) на системот;

§ вработени во одделенијата за развој и одржување на софтвер (апликативни и системски програмери);

§ Службеници за безбедност на АИТУ;

§ менаџери на различни нивоа на официјалната хиерархија.

Според истражувањето спроведено во БИС, повеќе од 80% од прекршоците ги прават вработените во банката

Аутсајдери кои можеби се надворешни прекршители .

§ клиенти (претставници на организации, граѓани);

§ посетители (поканети од која било причина);

§ претставници на организации кои комуницираат за прашања за обезбедување на живот на организацијата (енергија, вода, снабдување со топлина итн.);

претставници на конкурентски организации (странски разузнавачки служби) или лица кои постапуваат по нивни инструкции;

2. Методи и средства за заштита

Систем за заштита - ова е збир (комплекс) од посебни законски (законски) мерки (административна природа, организациски мерки, физички и технички (хардверски и софтверски) средства за заштита, како и посебен персонал дизајниран да обезбеди безбедност на информациите, информатичката технологија и автоматизиран системгенерално.

Во меѓународната и руската практика, стандардите се користат за проценка на нивото на безбедност на компјутерските системи. Во САД, документот што ги содржи овие стандарди се нарекува Портокалова книга. (1985). Ги обезбедува следните нивоа на безбедност на системот:

· Највисока класа - А;

· Средна класа – Б;

· Ниско ниво – C;

· Класа на системи кои не го положиле тестот – Д.

Во руската практика, Државната техничка комисија при претседателот на Руската Федерација има развиено упатство за воспоставување на 7 класи на безбедност на електронската опрема од неовластен пристап. Во овој случај, заштитните мерки ги опфаќаат следните потсистеми:

· Контрола на пристап;

· Регистрација и сметководство;

· Криптографски;

· Обезбедување интегритет;

· Законски мерки;

· Физички мерки.

Методите и средствата за обезбедување безбедност на информациите се прикажани на сл. 2. Да ја разгледаме главната содржина на презентираните методи за безбедност на информации, кои ја формираат основата на безбедносните механизми.




Врв