Mulige trusler mot informasjonssikkerheten. Typer informasjonssikkerhetstrusler. Konkrete eksempler på brudd på informasjonssikkerhet og datatilgang

I det moderne samfunnet informasjonsteknologier og oppbevaring kl elektronisk Media enorme databaser, spørsmål om å sikre sikkerheten til informasjon og arter informasjonstrusler er ikke blottet for lediggang. Tilsiktede og tilsiktede handlinger av naturlig eller kunstig opprinnelse som kan forårsake skade på eieren eller brukeren av informasjon er temaet for denne artikkelen.

Prinsipper for å sikre sikkerhet i informasjonssfæren

Hovedprinsippene for informasjonssikkerhet, systemet for å sikre sikkerhet og integritet er:

  • Integritet av informasjonsdata. Dette prinsippet innebærer at informasjon opprettholder innhold og struktur etter hvert som den overføres og lagres. Retten til å opprette, endre eller ødelegge data er forbeholdt brukere med riktig tilgangsstatus.
  • Personvern for data. Det er forstått at tilgang til datamatrisen har en klart begrenset krets av brukere som er autorisert i dette systemet, og gir dermed beskyttelse mot uautorisert tilgang til informasjon.
  • Datasettets tilgjengelighet. I samsvar med dette prinsippet får autoriserte brukere rettidig og uhindret tilgang til det.
  • Pålitelighet av informasjon. Dette prinsippet kommer til uttrykk i det faktum at informasjon strengt tatt bare tilhører subjektet den ble mottatt fra og som er dens kilde.

Sikkerhetsutfordringer

Informasjonssikkerhetsproblemer kommer i forgrunnen når forstyrrelser og feil i et datasystem kan føre til alvorlige konsekvenser. Og oppgavene til et informasjonssikkerhetssystem betyr mangefasetterte og omfattende tiltak. Disse inkluderer å forhindre misbruk, skade, forvrengning, kopiering og blokkering av informasjon. Dette inkluderer overvåking og hindring av uautorisert tilgang av personer uten riktig autorisasjonsnivå, forhindring av informasjonslekkasje og alle mulige trusler mot dens integritet og konfidensialitet. På moderne utvikling databasesikkerhetsproblemer blir viktige ikke bare for små og private brukere, men også for finansinstitusjoner, store selskaper.

Klassifisering av typer informasjonssikkerhetstrusler

Med "trussel" i denne sammenheng mener vi potensielt mulige handlinger, fenomener og prosesser som kan føre til uønskede konsekvenser eller påvirkninger på operativsystemet eller informasjon som er lagret i det. I moderne verden Det er et ganske stort antall slike informasjonstrusler, typene klassifiseres ut fra ett av kriteriene.

Så, i henhold til forekomstens natur, skiller de:

  • Naturlige trusler. Dette er de som oppsto som følge av fysiske påvirkninger eller naturfenomener.
  • Menneskeskapte trusler. TIL denne arten Informasjonstrusler omfatter alt som er forbundet med menneskelige handlinger.

I samsvar med graden av intensjonalitet deles trusler inn i utilsiktet og forsettlig.

Avhengig av den direkte kilden til trusselen mot informasjonssikkerhet, kan den være naturlig (for eksempel naturfenomener), menneskelig (brudd på konfidensialitet av informasjon ved å avsløre den), programvare og maskinvare. Sistnevnte type kan på sin side deles inn i autoriserte (feil i driften av operativsystemer) og uautoriserte (nettstedshacking og virusinfeksjon) trusler.

Klassifisering etter kildeavstand

Avhengig av plasseringen av kilden, er det tre hovedtyper informasjonstrusler:

  • Trusler fra en kilde utenfor datamaskinen operativsystem. For eksempel avlytting av informasjon på tidspunktet for overføring gjennom kommunikasjonskanaler.
  • Trusler hvis kilde er innenfor det kontrollerte operativsystemet. For eksempel datatyveri eller informasjonslekkasje.
  • Trusler som oppstår i selve systemet. For eksempel feil overføring eller kopiering av en ressurs.

Andre klassifiseringer

Uavhengig av hvor avsidesliggende kilden er, kan typen informasjonstrussel være passiv (påvirkningen medfører ikke endringer i datastrukturen) og aktiv (påvirkningen endrer strukturen til dataene, innholdet i datasystemet).

I tillegg kan informasjonstrusler dukke opp under stadiene av tilgang til en datamaskin og oppdages etter autorisert tilgang (for eksempel uautorisert bruk av data).

Avhengig av hvor de befinner seg, kan truslene være av tre typer: de som oppstår på stadiet med tilgang til informasjon som ligger på eksterne enheter minne, i tilfeldig tilgangsminne og i den som sirkulerer langs kommunikasjonslinjer.

Noen trusler (for eksempel informasjonstyveri) er ikke avhengig av systemaktivitet, andre (virus) oppdages kun under databehandling.

Utilsiktede (naturlige) trusler

Mekanismene for å implementere denne typen informasjonstrussel er studert ganske godt, og det samme har metoder for å forhindre dem.

Spesiell fare for datasystemer representere ulykker og naturlige (natur)fenomener. Som et resultat av slik påvirkning blir informasjon utilgjengelig (helt eller delvis), den kan bli forvrengt eller fullstendig ødelagt. Et informasjonssikkerhetssystem kan ikke helt eliminere eller forhindre slike trusler.

En annen fare er feil som gjøres ved utvikling av et datasystem. For eksempel feil driftsalgoritmer, feil programvare. Dette er typene feil som ofte brukes av angripere.

En annen type utilsiktede, men betydelige typer informasjonssikkerhetstrusler er inkompetanse, uaktsomhet eller uoppmerksomhet hos brukere. I 65 % av tilfellene med svekket informasjonssikkerhet i systemene var det brudd på funksjonelt ansvar fra brukere som førte til tap, brudd på konfidensialitet og integritet av informasjon.

Bevisste informasjonstrusler

Denne typen trussel er preget av en dynamisk natur og konstant tillegg av nye typer og metoder for målrettede handlinger fra overtredere.

I dette området bruker angripere spesielle programmer:

  • Virus er små programmer som uavhengig kopierer og sprer seg i hele systemet.
  • Ormer er verktøy som aktiveres hver gang datamaskinen starter opp. Som virus blir de kopiert og uavhengig spredt i systemet, noe som fører til overbelastning og blokkering av arbeid.
  • Trojanske hester - skjult under nyttige applikasjoner skadevare. De kan sende informasjonsfiler til angriperen og ødelegge systemprogramvaren.

Men skadelig programvare er ikke det eneste bevisste inntrengningsverktøyet. Tallrike metoder for spionasje brukes også - avlytting, tyveri av programmer og sikkerhetsattributter, hacking og tyveri av dokumenter. Passordavlytting gjøres oftest ved hjelp av spesielle programmer.

Industriell spionasje

Statistikk fra FBI og Computer Security Institute (USA) indikerer at 50 % av innbruddene utføres av ansatte i bedrifter eller bedrifter selv. I tillegg til dem inkluderer temaene for slike informasjonstrusler konkurrerende selskaper, kreditorer, kjøps- og salgsselskaper, samt kriminelle elementer.

Hackere og teknorotter er spesielt bekymret. Dette er kvalifiserte brukere og programmerere som hacker nettsider og datanettverk for profittformål eller for sportslig interesse.

Hvordan beskytte informasjon?

Til tross for konstant vekst og dynamisk utvikling av ulike typer informasjonstrusler, finnes det fortsatt beskyttelsesmetoder.

  • Fysisk beskyttelse– Dette er den første fasen av informasjonssikkerhet. Dette inkluderer tilgangsbegrensning for uautoriserte brukere og et tilgangssystem, spesielt for tilgang til serveravdelingen.
  • Det grunnleggende nivået for informasjonsbeskyttelse er programmer som blokkerer datavirus Og antivirusprogrammer, systemer for filtrering av korrespondanse av tvilsom karakter.
  • Beskyttelse mot DDoS-angrep tilbys av utviklere programvare.
  • Opprettelse sikkerhetskopier, lagret på andre eksterne medier eller i den såkalte "skyen".
  • Katastrofe- og datagjenopprettingsplan. Denne metoden er viktig for store selskaper som ønsker å beskytte seg og redusere nedetid ved feil.
  • Kryptering av data ved overføring via elektroniske medier.

Informasjonsbeskyttelse krever en integrert tilnærming. Og jo flere metoder som brukes, desto mer effektiv vil beskyttelsen mot uautorisert tilgang, trusler om ødeleggelse eller skade på data, samt tyveri være.

Noen fakta for å få deg til å tenke

I 2016 opplevde 26 % av bankene DDoS-angrep.

En av de største lekkasjene av personopplysninger skjedde i juli 2017 hos Equifax kreditthistoriebyrå (USA). Dataene til 143 millioner mennesker og 209 tusen kredittkortnumre falt i hendene på angripere.

"Den som eier informasjonen eier verden." Denne uttalelsen har ikke mistet sin relevans, spesielt når vi snakker om om konkurranse. Så i 2010 ble det forstyrret iPhone presentasjon 4 på grunn av at en av de ansatte glemte smarttelefonprototypen i en bar, og studenten som fant den solgte prototypen til journalister. Som et resultat ble en eksklusiv anmeldelse av smarttelefonen publisert i media flere måneder før den offisielle presentasjonen.

Hele settet med potensielle trusler mot informasjonssikkerheten i et datasystem kan deles inn i 2 hovedklasser (fig. 1).

Figur 1

Trusler som ikke er assosiert med overlagte handlinger fra angripere og implementeres på tilfeldige tidspunkter kalles tilfeldig eller utilsiktet. Mekanismen for å implementere tilfeldige trusler er generelt ganske godt studert, og det er samlet betydelig erfaring med å motvirke disse truslene.

Naturkatastrofer og ulykker er fulle av de mest ødeleggende konsekvensene for CS, siden sistnevnte er utsatt for fysisk ødeleggelse, informasjon går tapt eller tilgang til den blir umulig.

Feil og fiasko komplekse systemer er uunngåelige. Som et resultat av feil og feil blir ytelsen forstyrret tekniske midler, data og programmer blir ødelagt og forvrengt, algoritmen for drift av enheter blir forstyrret.

Feil i utviklingen av CS, algoritme og programvare feil fører til konsekvenser tilsvarende konsekvenser av feil og feil på teknisk utstyr. I tillegg kan slike feil brukes av angripere til å påvirke CS-ressurser.

Som et resultat feil fra brukere og vedlikeholdspersonell sikkerhetsbrudd forekommer i 65 % av tilfellene. Inkompetent, uforsiktig eller uoppmerksom utførelse av funksjonelle oppgaver av ansatte fører til ødeleggelse, brudd på integriteten og konfidensialiteten til informasjon.

Bevisste trusler knyttet til de målrettede handlingene til lovbryteren. Denne klassen av trusler er ikke tilstrekkelig studert, er svært dynamisk og oppdateres kontinuerlig med nye trusler.

Metoder og midler for spionasje og sabotasje oftest brukt for å innhente informasjon om sikkerhetssystemet med det formål å penetrere CS, samt for tyveri og ødeleggelse informasjonsressurser. Slike metoder inkluderer avlytting, visuell overvåking, tyveri av dokumenter og datalagringsmedier, tyveri av programmer og sikkerhetssystemattributter, innsamling og analyse av datalagringsmedieavfall og brannstiftelse.

Uautorisert tilgang til informasjon (UAI) skjer vanligvis ved bruk av standard maskinvare og programvare i datasystemet, som et resultat av at de etablerte reglene for å begrense tilgangen til brukere eller prosesser til informasjonsressurser brytes. Adgangskontrollregler forstås som et sett med bestemmelser som regulerer personers rettigheter eller prosesser til informasjonsenheter. De vanligste bruddene er:

Passordavlytting utføres av spesialdesignede

programmer;

-- "maskerade" - utførelse av handlinger av en bruker på vegne av en annen;

Ulovlig bruk av privilegier er beslagleggelse av privilegiene til legitime brukere av en inntrenger.

Prosessen med å behandle og overføre informasjon ved hjelp av tekniske midler til et datasystem er ledsaget av elektromagnetisk stråling inn i det omkringliggende rommet og induksjon av elektriske signaler i kommunikasjonslinjer. De fikk navn falsk elektromagnetisk stråling og interferens (PEMIN). Ved hjelp av spesialutstyr mottas, isoleres, forsterkes signaler og kan enten sees eller tas opp i lagringsenheter (minneenheter). Elektromagnetisk stråling brukes av angripere ikke bare for å skaffe informasjon, men også for å ødelegge den.

En stor trussel mot informasjonssikkerheten i CS er uautorisert endring av algoritmen, programvaren og de tekniske strukturene til systemet , som kalles "bokmerke". Som regel er "bokmerker" innebygd i spesialiserte systemer og brukes enten for direkte skadelige effekter på datasystemet, eller for å gi ukontrollert tilgang til systemet.

En av hovedkildene til sikkerhetstrusler er bruken av spesielle programmer, samlet kalt "sabotasjeprogrammer" . Slike programmer inkluderer:

- "datavirus" - små programmer som, etter å ha blitt introdusert i en datamaskin, sprer seg uavhengig ved å lage kopier av seg selv, og hvis visse betingelser er oppfylt, har en negativ innvirkning på datasystemet;

-- "ormer" er programmer som kjøres hver gang systemet starter, med muligheten til å flytte inn i et datasystem eller nettverk og selvreprodusere kopier. En skredlignende spredning av programmer fører til overbelastning av kommunikasjonskanaler, minne, og deretter til blokkering av systemet;

-- "Trojanske hester" - programmer som ser ut som nyttig applikasjon, men faktisk utfører skadelige funksjoner (ødeleggelse av programvare, kopiering og sending av filer med konfidensiell informasjon til en angriper, etc.).

I tillegg til sikkerhetstruslene nevnt ovenfor, er det også trusselen om informasjonslekkasje, som blir et stadig større sikkerhetsproblem hvert år. For å håndtere lekkasjer effektivt, må du vite hvordan de oppstår (fig. 2).

Fig.2

Fire hovedtyper av lekkasjer står for det store flertallet (84 %) av hendelsene, og halvparten av denne andelen (40 %) står for den mest populære trusselen - medietyveri. 15 % er innsideinformasjon. Denne kategorien inkluderer hendelser forårsaket av handlinger til ansatte som hadde lovlig tilgang til informasjon. En ansatt hadde for eksempel ikke tilgangsrettigheter til informasjon, men klarte å omgå sikkerhetssystemer. Eller en innsider hadde tilgang til informasjon og tok den utenfor organisasjonen. På hackerangrep står også for 15 % av truslene. Denne brede gruppen av hendelser omfatter alle lekkasjer som har oppstått som følge av eksternt inntrenging. Den ikke for høye andelen hackerinntrengninger forklares med at selve innbruddene er blitt mindre merkbare. 14 % var nettlekkasjer. Denne kategorien inkluderer alle lekkasjer knyttet til publisering av konfidensiell informasjon på offentlige steder, for eksempel i Globale nettverk. 9 % er en papirlekkasje. Per definisjon er en papirlekkasje enhver lekkasje som oppstår som følge av utskrift av konfidensiell informasjon på papir. 7 % er andre mulige trusler. Denne kategorien inkluderer hendelser der den eksakte årsaken ikke kunne fastslås, samt lekkasjer som ble kjent i ettertid, etter at personopplysninger ble brukt til ulovlige formål.

I tillegg er det for tiden aktivt i utvikling phishing - Internettsvindelteknologi, som består av tyveri av personlige konfidensielle data, som tilgangspassord, kredittkortnumre, bankkontoer og annen personlig informasjon. Phishing (fra engelsk Fishing - fishing) står for passordfiske og bruker ikke de tekniske manglene til datasystemet, men godtroigheten til Internett-brukere. Angriperen kaster agn på Internett og "fanger all fisken" - brukere som faller for den.

Uavhengig av spesifikasjonene til spesifikke typer trusler, må informasjonssikkerhet opprettholde integritet, konfidensialitet og tilgjengelighet. Trusler mot integritet, konfidensialitet og tilgjengelighet er primært. Brudd på integritet inkluderer enhver bevisst endring av informasjon som er lagret i et datasystem eller overført fra ett system til et annet. Brudd på taushetsplikten kan føre til en situasjon hvor informasjon blir kjent for noen som ikke har myndighet til å få tilgang til den. Trusselen om utilgjengelighet av informasjon oppstår når, som et resultat av bevisste handlinger fra andre brukere eller angripere, tilgang til en CS-ressurs blokkeres.

En annen type informasjonssikkerhetstrussel er trusselen om avsløring av CS-parametere. Som et resultat av implementeringen er det ikke forårsaket skade på informasjonen som behandles i CS, men samtidig er mulighetene for manifestasjon av primære trusler betydelig forbedret.

Trusler oppstår fra motstridende økonomiske interesser ulike elementer, i samspill både i og utenfor det sosioøkonomiske systemet - inkludert i informasjonssfæren. De bestemmer innholdet og retningene til aktiviteter for å sikre generell sikkerhet og informasjonssikkerhet. Det skal bemerkes at analysen av økonomiske sikkerhetsproblemer må utføres under hensyntagen til de innbyrdes sammenhenger mellom økonomiske motsetninger, trusler og tap som implementering av trusler kan føre til. Denne analysen fører til følgende kjede:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

En trussel identifiseres vanligvis enten med arten (type, metode) av en destabiliserende effekt på materielle objekter, programvare eller informasjon, eller med konsekvensene (resultatene) av slik påvirkning.

Fra et juridisk synspunkt er begrepet trussel strengt knyttet til den juridiske kategorien av skade, som den russiske føderasjonens sivilkode (del I, artikkel 15) definerer som "faktiske utgifter påført av subjektet som følge av brudd av rettighetene hans (for eksempel tyveri, avsløring eller bruk av konfidensiell informasjon av krenkeren), tap eller skade på eiendom, samt utgiftene han må betale for å gjenopprette den krenkede retten og verdien av den skadede eller tapte eiendom."

Analyse av de negative konsekvensene av fremveksten og implementeringen av trusler krever obligatorisk identifisering av mulige kilder til trusler, sårbarheter som bidrar til deres manifestasjon og metoder for implementering. I denne forbindelse må trusler mot økonomisk sikkerhet og informasjonssikkerhet klassifiseres for mest mulig fullstendig og adekvat å utføre denne identifiseringen: etter kilden til trusselen, etter arten av dens forekomst, etter sannsynligheten for implementering, i forhold til typen av menneskelig aktivitet, av gjenstanden for angrepet, av konsekvensene, av prognoseevner.

Trusler kan klassifiseres etter flere kriterier:

  • om de viktigste komponentene i informasjonssikkerhet (tilgjengelighet, integritet, konfidensialitet), som trusler primært er rettet mot;
  • av komponenter av informasjonssystemer og teknologier (data-, maskinvare- og programvaresystemer, nettverk, støttende infrastruktur) som er direkte målrettet av trusler;
  • etter metode for implementering (tilfeldige eller bevisste handlinger, hendelser av menneskeskapt eller naturlig skala);
  • ved å lokalisere kilden til trusler (utenfor eller inne i informasjonsteknologi eller system).

En av de mulige trusselklassifiseringsmodellene er vist i fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Ris. 2.1.

Under analysen er det nødvendig å sikre at flertallet av mulige kilder til trusler og sårbarheter identifiseres og sammenlignes med hverandre, og at alle identifiserte kilder til trusler og sårbarheter sammenlignes med metoder for å nøytralisere og eliminere dem.

Denne klassifiseringen kan tjene som grunnlag for å utvikle en metodikk for å vurdere relevansen av en bestemt trussel, og når aktuelle trusler tiltak kan iverksettes for å velge metoder og midler for å forhindre eller nøytralisere dem.

Ved identifisering av aktuelle trusler bestemmer den ekspertanalytiske metoden beskyttelsesobjektene som er utsatt for en bestemt trussel, de karakteristiske kildene til disse truslene og sårbarhetene som bidrar til implementeringen av truslene.

Basert på analysen er det satt sammen en matrise av sammenhenger mellom kilder til trusler og sårbarheter, hvorfra de mulige konsekvensene av implementeringen av trusler (angrep) bestemmes og signifikansfaktoren (graden av fare) for disse angrepene beregnes som produktet. av farekoeffisientene til de tilsvarende truslene og kildene til trusler identifisert tidligere.

En av de mulige algoritmene for å utføre en slik analyse, som lett kan formaliseres og algoritmes, er vist i fig. 2.2.


Ris. 2.2.

Takket være denne tilnærmingen er det mulig:

  • angi prioriteringer for sikkerhetsmål for emnet i forholdet;
  • bestemme en liste over aktuelle trusselkilder;
  • bestemme en liste over gjeldende sårbarheter;
  • vurdere forholdet mellom sårbarheter, kilder til trusler og muligheten for implementering av dem;
  • fastsette en liste over mulige angrep på anlegget;
  • utvikle scenarier for mulige angrep;
  • beskrive mulige konsekvenser av implementering av trusler;
  • utvikle et sett med beskyttelsestiltak og et styringssystem for bedriftens økonomiske og informasjonssikkerhet.

Det ble bemerket ovenfor at de hyppigste og farligste (med tanke på mengden skade) er utilsiktede feil fra vanlige brukere, operatører, systemadministratorer og andre personer som tjener Informasjonssystemer. Noen ganger er slike feil faktisk trusler (feil angitt data eller en programfeil som forårsaket et systemkrasj), noen ganger skaper de sårbarheter som kan utnyttes av angripere (dette er vanligvis administrative feil). I følge noen estimater oppstår opptil 65 % av tapene på grunn av utilsiktede feil forårsaket av uforsiktighet, uaktsomhet eller utilstrekkelig opplæring av personell.

Vanligvis kan brukere være kilder til følgende trusler:

  • forsettlig (innbygging av en logisk bombe som til slutt vil ødelegge programvarekjernen eller applikasjonene) eller utilsiktet tap eller forvrengning av data og informasjon, "hacking" av administrasjonssystemet, tyveri av data og passord, overføring av dem til uautoriserte personer, etc.;
  • brukerens motvilje mot å jobbe med informasjonssystemet (oftest manifestert når det er nødvendig å mestre nye evner eller når det er uoverensstemmelse mellom brukerforespørsler og faktiske evner og tekniske egenskaper) og forsettlig deaktivering av maskinvare- og programvareenheter;
  • manglende evne til å jobbe med systemet på grunn av mangel på passende opplæring (mangel på generell datakunnskap, manglende evne til å tolke diagnostiske meldinger, manglende evne til å arbeide med dokumentasjon osv.).

Det er åpenbart det effektiv metode bekjempe utilsiktede feil - maksimal automatisering og standardisering, informasjonsprosesser, bruk av Fool Proof Devices, regulering og streng kontroll av brukerhandlinger. Det er også nødvendig å sikre at når en ansatt slutter, blir hans tilgangsrettigheter (logiske og fysiske) til informasjonsressurser tilbakekalt.

De viktigste kildene til interne systemfeil er:

  • manglende evne til å jobbe med systemet på grunn av mangel på teknisk støtte(ufullstendig dokumentasjon, mangel på referanseinformasjon osv.);
  • avvik (tilfeldig eller bevisst) fra etablerte regler operasjon;
  • ut av systemet fra normal driftsmodus på grunn av utilsiktede eller tilsiktede handlinger fra brukere eller vedlikeholdspersonell (overskrider estimert antall forespørsler, overdreven mengde behandlet informasjon, etc.);
  • systemkonfigurasjonsfeil;
  • programvare- og maskinvarefeil;
  • ødeleggelse av data;
  • ødeleggelse eller skade på utstyr.

Det anbefales å vurdere følgende trusler i forhold til den støttende infrastrukturen:

  • avbrudd (tilfeldig eller tilsiktet) av kommunikasjonssystemer, strømforsyning, vann- og/eller varmeforsyning, klimaanlegg;
  • ødeleggelse eller skade på lokaler;
  • manglende evne eller vilje hos tjenestepersonell og/eller brukere til å utføre sine oppgaver (sivil urolighet, transportulykker, terrorangrep eller trusler om slike, streik, etc.).

Farlig, selvfølgelig naturkatastrofer(flom, jordskjelv, orkaner) og hendelser som følge av menneskeskapte katastrofer (branner, eksplosjoner, bygningskollapser osv.). I følge statistikk står brann, vann og lignende "angripere" (blant dem de farligste er strømbrudd) for 13-15% av tapene forårsaket av produksjonsinformasjonssystemer og -ressurser.

Resultatene av vurderingen og analysen kan brukes ved valg av tilstrekkelige optimale metoder for å avverge trusler, samt ved revisjon av den reelle tilstanden til et objekts informasjonssikkerhet.

For å skape optimalt system informasjonssikkerhet for et foretak, er det nødvendig å kompetent vurdere situasjonen, identifisere mulige risikoer, utvikle et konsept og sikkerhetspolicy, på grunnlag av hvilken en systemmodell bygges og hensiktsmessige implementerings- og driftsmekanismer utvikles.

Kapittel 2 Begrepet informasjonstrusler og deres typer

2.1 Informasjonstrusler

Siden slutten av 80- og begynnelsen av 90-tallet har problemer knyttet til informasjonssikkerhet bekymret begge spesialistene på området datasikkerhet, samt mange vanlige brukere personlige datamaskiner. Dette er på grunn av de dyptgripende endringene datateknologi bringer til livene våre.

Moderne automatiserte informasjonssystemer (AIS) i økonomi er komplekse mekanismer som består av et stort antall komponenter med ulik grad av autonomi, sammenkoblet og utveksling av data. Nesten hver av dem kan mislykkes eller bli utsatt for ytre påvirkninger.

Til tross for de dyre metodene som er tatt, har funksjonen til datainformasjonssystemer avslørt tilstedeværelsen av svakheter i informasjonssikkerhet. Den uunngåelige konsekvensen har vært stadig økende kostnader og innsats for å beskytte informasjon. For at tiltakene som tas skal være effektive, er det imidlertid nødvendig å fastslå hva en trussel mot informasjonssikkerheten er, å identifisere mulige kanaler for informasjonslekkasje og måter for uautorisert tilgang til beskyttede data.

Under trussel mot informasjonssikkerhet (informasjonstrussel) betyr en handling eller hendelse som kan føre til ødeleggelse, forvrengning eller uautorisert bruk av informasjonsressurser, inkludert lagret, overført og behandlet informasjon, samt programvare og maskinvare. Hvis verdien av informasjon går tapt under lagring og/eller distribusjon, da trussel om krenkelse konfidensialitet av informasjon. Hvis informasjon endres eller ødelegges med tap av verdi, blir den realisert trussel mot informasjonsintegriteten. Hvis informasjonen ikke når den lovlige brukeren i tide, synker dens verdi og blir over tid fullstendig avskrevet, og truer dermed effektiviteten ved bruk eller tilgjengeligheten av informasjon.

Så implementering av trusler mot informasjonssikkerhet består i å krenke konfidensialitet, integritet og tilgjengelighet til informasjon. En angriper kan se konfidensiell informasjon, endre den eller til og med ødelegge den, samt begrense eller blokkere en legitim brukers tilgang til informasjon. I dette tilfellet kan angriperen enten være en ansatt i organisasjonen eller en utenforstående. Men i tillegg til dette kan verdien av informasjon reduseres på grunn av utilsiktede, utilsiktede feil fra personell, samt overraskelser noen ganger presentert av naturen selv.

Informasjonstrusler kan være forårsaket av:

    naturlige faktorer (naturkatastrofer - brann, flom, orkan, lyn og andre årsaker);

    menneskelige faktorer. Sistnevnte er på sin side delt inn i:

– trusler som er tilfeldige, utilsiktede. Dette er trusler knyttet til feil i prosessen med å utarbeide, behandle og overføre informasjon (vitenskapelig, teknisk, kommersiell, monetær og finansiell dokumentasjon); med umålrettet «hjerneflukt», kunnskap, informasjon (for eksempel i forbindelse med folkemigrasjon, reiser til andre land, for å gjenforenes med familie osv.) Dette er trusler knyttet til feil i design, utvikling og produksjonsprosesser av systemer og deres komponenter (bygninger, strukturer, lokaler, datamaskiner, kommunikasjonsutstyr, operativsystemer, applikasjonsprogrammer, etc.) med feil i driften av utstyr på grunn av produksjon av dårlig kvalitet; med feil i prosessen med å forberede og behandle informasjon (feil fra programmerere og brukere på grunn av utilstrekkelige kvalifikasjoner og dårlig kvalitet på tjenesten, operatørfeil ved forberedelse, inndata og utdata, korrigering og behandling av informasjon);

– trusler forårsaket av bevisste, bevisste handlinger fra mennesker. Dette er trusler knyttet til overføring, forvrengning og ødeleggelse av vitenskapelige funn, oppfinnelser av produksjonshemmeligheter, nye teknologier av egoistiske og andre antisosiale årsaker (dokumentasjon, tegninger, beskrivelser av funn og oppfinnelser og annet materiale); avlytting og overføring av offisielle og andre vitenskapelige, tekniske og kommersielle samtaler; med målrettet «hjerneflukt», kunnskap og informasjon (for eksempel i forbindelse med å få et annet statsborgerskap av egoistiske grunner). Dette er trusler knyttet til uautorisert tilgang til ressursene til et automatisert informasjonssystem (å gjøre tekniske endringer i midlene datateknologi og kommunikasjon, tilkobling til datautstyr og kommunikasjonskanaler, tyveri av informasjonsmedier: disketter, beskrivelser, utskrifter, etc.).

Bevisste trusler er rettet mot å forårsake skade på AIS-brukere og deles i sin tur inn i aktive og passive.

Passive trusler, som regel er rettet mot uautorisert bruk av informasjonsressurser uten å påvirke deres funksjon. En passiv trussel er for eksempel et forsøk på å skaffe informasjon som sirkulerer i kommunikasjonskanaler ved å lytte til dem.

Aktive trusler har som mål å forstyrre den normale funksjonen til systemet gjennom målrettet påvirkning på maskinvare, programvare og informasjonsressurser. Aktive trusler inkluderer for eksempel ødeleggelse eller elektronisk jamming av kommunikasjonslinjer, deaktivering av en PC eller dens operativsystem, forvrengning av informasjon i databaser eller i systeminformasjon, etc. Kilder til aktive trusler kan være direkte handlinger fra angripere, programvarevirus osv.

Bevisste trusler er delt inn i innvendig som oppstår i den administrerte organisasjonen, og utvendig .

Interne trusler bestemmes oftest av sosial spenning og et vanskelig moralsk klima.

Eksterne trusler kan bestemmes av ondsinnede handlinger fra konkurrenter, økonomiske forhold og andre årsaker (for eksempel naturkatastrofer). Ifølge utenlandske kilder har det blitt utbredt industriell spionasje - er ulovlig innsamling, tilegnelse og overføring av informasjon som utgjør en forretningshemmelighet av en person som ikke er autorisert av eieren, som er skadelig for eieren av en forretningshemmelighet.

De viktigste sikkerhetstruslene inkluderer:

    avsløring av konfidensiell informasjon;

    kompromittering av informasjon;

    uautorisert bruk av informasjonsressurser;

    misbruk av ressurser; uautorisert utveksling av informasjon;

    avslag på informasjon;

    avslag på tjeneste.

Midler for trusselimplementering utlevering av konfidensiell informasjon Det kan være uautorisert tilgang til databaser, avlytting av kanaler osv. I alle fall innhenting av informasjon som er eiendommen til en bestemt person (gruppe av personer), noe som fører til en reduksjon og til og med tap av verdien av informasjonen.

Implementeringen av trusler er en konsekvens av en av følgende handlinger og hendelser: avsløringer konfidensiell informasjon, lekkasje av konfidensiell informasjon og uautorisert tilgang til beskyttet informasjon (106). Ved avsløring eller lekkasje brytes konfidensialiteten til informasjon med begrenset tilgang (fig. 2).

Ris. 2 Handlinger og hendelser som bryter med informasjonssikkerhet

Lekkasje av konfidensiell informasjon - dette er ukontrollert utgivelse av konfidensiell informasjon utenfor grensene til IP eller kretsen av personer som den ble betrodd gjennom tjenesten eller ble kjent i løpet av arbeidet. Denne lekkasjen kan skyldes:

    avsløring av konfidensiell informasjon;

    flyt av informasjon gjennom ulike, hovedsakelig tekniske, kanaler;

    uautorisert tilgang til konfidensiell informasjon på ulike måter.

Utlevering av informasjon dens eier eller innehaver er forsettlige eller uforsiktige handlinger fra tjenestemenn og brukere som den relevante informasjonen ble betrodd på foreskrevet måte gjennom deres tjeneste eller arbeid, som førte til at personer som ikke fikk tilgang til denne informasjonen ble kjent med den. .

Tilgjengelig ukontrollert fjerning av konfidensiell informasjon via visuell-optiske, akustiske, elektromagnetiske og andre kanaler.

På grunn av deres fysiske natur er følgende måter for informasjonsoverføring mulig:

    Lysstråler.

    Lydbølger.

    Elektromagnetiske bølger.

    Materialer og stoffer.

Med en informasjonslekkasjekanal mener vi en fysisk vei fra en kilde med konfidensiell informasjon til en angriper, der lekkasje eller uautorisert mottak av beskyttet informasjon er mulig. For fremveksten (dannelse, etablering) av en informasjonslekkasjekanal kreves visse romlige, energimessige og tidsmessige forhold, samt passende midler for å oppfatte og registrere informasjon på angriperens side.

I forhold til praksis, med tanke på utdanningens fysiske natur, kan informasjonslekkasjekanaler deles inn i følgende grupper:

    visuell-optisk;

    akustisk (inkludert akustisk transformerende);

    elektromagnetiske (inkludert magnetiske og elektriske);

    håndfast (papir, bilder, magnetiske medier, industrielt avfall forskjellige typer– fast, flytende, gassformig).

Visuelle optiske kanaler– dette er som regel direkte eller fjernobservasjon (inkludert fjernsyn). Bæreren av informasjon er lys som sendes ut av kilder med konfidensiell informasjon eller reflekteres fra den i det synlige, infrarøde og ultrafiolette området.

Akustiske kanaler. For en person er hørsel den nest mest informative etter syn. Derfor er en av de ganske vanlige kanalene for informasjonslekkasje den akustiske kanalen. I den akustiske kanalen er informasjonsbæreren lyd som ligger i ultra- (mer enn 20 000 Hz), hørbare og infralyd-rekkevidder. Område lydfrekvenser hørt av mennesker varierer fra 16 til 20 000 Hz, og inneholdt i menneskelig tale - fra 100 til 6 000 Hz.

I fritt luftrom dannes det akustiske kanaler i rom under forhandlinger ved åpne dører, vinduer og ventiler. I tillegg dannes slike kanaler av luftventilasjonssystemet til lokalene. I dette tilfellet avhenger dannelsen av kanaler betydelig av de geometriske dimensjonene og formen til luftkanalene, de akustiske egenskapene til de formede elementene til ventilene, luftfordelere og lignende elementer.

Elektromagnetiske kanaler. Informasjonsbæreren er elektromagnetiske bølger i området fra ultralange med en bølgelengde på 10 000 m (frekvenser mindre enn 30 Hz) til sublimerte med en bølgelengde på 1 - 0,1 mm. (frekvenser fra 300 til 3000 GHz). Hver av disse typene elektromagnetiske bølger har spesifikke forplantningsegenskaper, både i rekkevidde og i rommet. Lange bølger forplanter seg for eksempel over veldig lange avstander, mens millimeterbølger tvert imot bare strekker seg til en siktlinje innenfor noen få eller titalls kilometer. I tillegg skaper ulike telefonledninger og andre ledninger og kommunikasjonskabler magnetiske og elektriske felt rundt seg selv, som også fungerer som elementer av informasjonslekkasje på grunn av interferens med andre ledninger og utstyrselementer i nærsonen der de befinner seg.

Materiale og materialkanaler Informasjonslekkasjer inkluderer en rekke materialer i fast, flytende, gassform eller korpuskulær (radioaktive elementer) form. Svært ofte er dette forskjellig produksjonsavfall, defekte produkter, grove materialer osv.

Det er klart at hver kilde til konfidensiell informasjon kan ha, i en eller annen grad, et sett med informasjonslekkasjekanaler. Årsakene til lekkasje er vanligvis forbundet med ufullkomne standarder for lagring av informasjon, samt brudd på disse standardene (inkludert ufullkomne), avvik fra reglene for håndtering av relevante dokumenter, tekniske midler, produktprøver og annet materiale som inneholder konfidensiell informasjon.

Lekkasjefaktorer kan for eksempel omfatte:

    utilstrekkelig kunnskap hos bedriftsansatte om informasjonssikkerhetsregler og mangel på forståelse (eller mangel på forståelse) av behovet for deres nøye overholdelse;

    svak kontroll over overholdelse av informasjonsbeskyttelsesregler ved juridiske, organisatoriske og tekniske tiltak.

Uautorisert tilgang (UNA)

Denne vanligste typen informasjonstrussel innebærer at en bruker får tilgang til et objekt han ikke har tillatelse til i henhold til organisasjonens sikkerhetspolicy. Den største utfordringen er vanligvis å bestemme hvem som skal ha tilgang til hvilke datasett og hvem som ikke skal. Med andre ord, begrepet "uautorisert" må defineres.

Av natur er påvirkning fra NSD en aktiv påvirkning som bruker systemfeil. NSD får vanligvis direkte tilgang til det nødvendige settet med data, eller påvirker informasjon om autorisert tilgang for å legalisere NSD. Ethvert systemobjekt kan være underlagt NSD. NSD kan utføres både ved bruk av standard og spesialdesignet programvare til gjenstander.

Det er også ganske primitive måter for uautorisert tilgang:

    tyveri av lagringsmedier og dokumentaravfall;

    proaktivt samarbeid;

    oppmuntring til samarbeid fra innbruddstyvens side;

    sondering;

    tjuvlytte;

    observasjon og andre måter.

Enhver metode for å lekke konfidensiell informasjon kan føre til betydelig materiell og moralsk skade både for organisasjonen der informasjonssystemet opererer og for brukerne.

Ledere bør huske at en ganske stor del av årsakene og forholdene som skaper forutsetninger og muligheten for ulovlig innhenting av konfidensiell informasjon oppstår på grunn av elementære mangler hos organisasjonsledere og deres ansatte. For eksempel kan årsakene og forholdene som skaper forutsetningene for lekkasje av forretningshemmeligheter omfatte:

    utilstrekkelig kunnskap fra organisasjonens ansatte om reglene for beskyttelse av konfidensiell informasjon og mangel på forståelse av behovet for deres nøye overholdelse;

    bruk av usertifiserte tekniske midler for behandling av konfidensiell informasjon;

    svak kontroll med overholdelse av informasjonsbeskyttelsesregler ved juridiske organisatoriske og tekniske tiltak mv.

Eksempel nr. 1 (M. Nakamoto "Japan bekjemper lekkasjer", "mandag" datert 03/02/2004)

Japanske selskaper har lenge vært tiltalte i industrielle spionasjeskandaler og tvister, med et av de mest kjente eksemplene fra 1982-saken med Hitachi-ansatte anklaget for å ha stjålet åndsverk fra IBM. Nå derimot, ettersom den internasjonale konkurransen tiltar i områder der japanerne tradisjonelt har dominert, blir de selv i økende grad ofre for industrispioner.

Sharp Corporation, som nøye vokter sin egen teknologiske utvikling, har lokalisert sitt ultramoderne anlegg for produksjon av flytende krystallpaneler i byen Kameyama – i et avsidesliggende fjellområde, langt fra nysgjerrige øyne. Men heller ikke her føler elektronikkindustriens gigant seg til rette. fullstendig sikkerhet: For en viss tid begynte Sharp-ansatte å bli skremt av en mystisk bil som kjørte rundt selskapets hemmelige anlegg omtrent en gang i måneden. Den mistenkelige bilen, ifølge Sharp-representanter, kan godt tilhøre en agent for et konkurrerende selskap som håper å finne ut viktige detaljer om andres kunnskap.

"Teknologilekkasje fra Japan reduserer landets konkurranseevne og fører til en nedgang i sysselsettingen," sa Yoshinori Komiya, direktør for Intellectual Property Protection Agency ved departementet for økonomi, handel og industri (METI). Vi erkjenner at noen teknologier er gjenstand for oversjøisk overføring; men nå overføres ofte teknologier som bedriftsledere prøver å holde hemmelig.»

Dette problemet har blitt spesielt smertefullt for den japanske regjeringen nå som naboene til landet med den stigende solen har oppnådd seriøs suksess på det høyteknologiske markedet. Selv de største og mektigste japanske selskapene må nå innta en defensiv holdning og nøye vokte deres intellektuelle eiendom.

Ifølge METI prøver mange selskaper som blir ofre for industrispionasje å ikke oppildne en skandale, siden deres egne ansatte, og ikke eksterne agenter, er skyldige i tyveriene. Som Yokio Sotoku, visepresident i Matsushita, innrømmer, er brudd fra femte spaltister, for eksempel ansatte som jobber i rivaliserende firmaer i helgene, fortsatt vanlig i japansk virksomhet.

METP-undersøkelser viser også at en av kanalene for lekkasje av kommersiell informasjon er tidligere ansatte i japanske selskaper som tar jobber i andre asiatiske land og tar med seg kunnskapen til sine tidligere arbeidsgivere. METP identifiserte hovedmåtene som konfidensiell informasjon lekker til konkurrenter til japanske selskaper, inkludert kopiering av data fra ansatte i ikke-arbeidstid; ansatte jobber deltid i konkurrerende selskaper (for eksempel i helgene); opprette et joint venture med et utenlandsk selskap med en utilstrekkelig utviklet informasjonssikkerhetspolicy; brudd på en konfidensialitetsavtale av en partner-utstyrsleverandør, etc.

METI bemerker at mange selskaper som ikke i tide innså risikoen forbundet med lekkasje av kunnskap, lider betydelige tap på grunn av dette, men domstolene i slike saker behandler dem uten sympati, siden vi snakker om uaktsomhet og uforsiktighet. Av de 48 rettssakene der japanske selskaper søkte erstatning for skader fra tyveri av intellektuell eiendom, ble bare 16 saker funnet å være berettiget.

Eksempel nr. 2 (B. Gossage "Chatterbox - en gave for en konkurrent"; "mandag" datert 16.02.2004)

Phil Sipowicz, grunnlegger og leder av det amerikanske IT-konsulentselskapet Everynetwork, har aldri sett på seg selv som snakkesalig eller utsatt for indiskrete uttalelser. Da Sipovich forhandlet om et mulig partnerskap med en av konkurrentene hans, prøvde Sipovich å ikke avsløre kortene sine, og sa bare det han anså som virkelig nødvendig for å fremme avtalen.

Etter forhandlingene utarbeidet en optimistisk Sipovich sammen med sin advokat en taushetserklæring og fakset den til sin partner. Svaret kom bare noen uker senere og var uventet – partneren sa at han ikke var interessert i en fusjon, en allianse eller noe annet... Og en måned senere ringte en av Sipovichs klienter og sa at han var blitt kontaktet etter forslag fra annen konsulent. Som det viste seg, den samme mislykkede partneren! Først da husket Sipovich at han under forhandlingene ved et uhell nevnte tre av sine nøkkelklienter. Hans mistanker var berettiget: Snart fikk også to andre kunder tilbud fra en alternativ konsulent. "Dette var ikke en storstilt markedsføringskampanje, de lette etter en tilnærming kun til de kundene som jeg selv nevnte," sier Sipovich. "Jeg kunne ikke gjøre noe, siden jeg sølte bønnene."

Avsløring og lekkasje fører til uautorisert tilgang til konfidensiell informasjon når minimumskostnader innsats fra angriperens side. Dette tilrettelegges av noen ikke de beste personlige og profesjonelle egenskapene og handlingene til selskapets ansatte, presentert i Fig. 3


Ris. 3 Personlige og faglige egenskaper og handlinger til ansatte som bidrar til implementering av trusler om informasjonssikkerhet

Og selv om den ansatte ikke er en angriper, kan han gjøre feil utilsiktet på grunn av tretthet, sykdom osv.

Feil bruk av informasjonsressurser, å bli sanksjonert, kan likevel føre til ødeleggelse og avsløring. eller kompromittering av spesifiserte ressurser. Denne trusselen er oftest en konsekvens av feil i AIS-programvare.

Ødeleggelse av datainformasjon- dette er å slette det i datamaskinens minne, slette det fra fysiske medier, samt uautoriserte endringer i dens bestanddeler, radikalt endre innholdet (for eksempel introdusere falsk informasjon, legge til, endre, slette poster). Samtidig overføring av informasjon til et annet datamedium anses ikke i strafferettslig sammenheng å være ødeleggelse av datainformasjon bare hvis, som et resultat av disse handlingene, tilgang til informasjonen for lovlige brukere ikke ble vesentlig hindret eller utelukket.

Brukeren har mulighet til å gjenopprette ødelagt informasjon ved hjelp av programvare eller skaffe denne informasjonen fra en annen bruker fritar ikke den skyldige fra ansvar.

Ødeleggelse av informasjon betyr ikke å gi nytt navn til filen der den ligger, og det betyr heller ikke at den automatisk "kastes ut". eldre versjoner av filer er oppdatert.

Blokkering av datainformasjon– Dette er en kunstig vanskelighet med å få tilgang til datainformasjon for brukere, ikke relatert til ødeleggelsen. Med andre ord er dette utførelsen av handlinger med informasjon, hvis resultat er umuligheten av å skaffe eller bruke den til det tiltenkte formålet, med fullstendig sikkerhet for selve informasjonen.

Kompromittering av informasjon, som regel, implementeres ved å gjøre uautoriserte endringer i databaser, som et resultat av at forbrukeren blir tvunget til å enten forlate den eller gjøre ytterligere innsats for å oppdage endringer og gjenopprette sann informasjon. Hvis kompromittert informasjon brukes, er forbrukeren utsatt for risikoen for å ta feil beslutninger med alle de påfølgende konsekvenser.

Avslag på informasjon, spesielt manglende anerkjennelse av en transaksjon (bankoperasjon), består i at mottakeren eller avsenderen ikke anerkjenner informasjon om fakta om mottak eller sending. I forbindelse med markedsføringsaktiviteter gir dette spesielt en av partene mulighet til å si opp de inngåtte økonomiske avtalene "teknisk"; måte, uten å formelt gi avkall på dem og dermed påføre den andre parten betydelig skade.

Endring av datainformasjon- dette er introduksjonen av eventuelle endringer i den, unntatt de som er knyttet til tilpasning av et dataprogram eller database. Tilpasning av et dataprogram eller en database er "innføring av endringer utført utelukkende med det formål å sikre at et dataprogram eller database fungerer på spesifikke tekniske midler til brukeren eller under kontroll av spesifikke brukerprogrammer" (del 1 av artikkel 1 i den russiske føderasjonens lov av 23. september 1992 år "Om juridisk beskyttelse av programmer for elektroniske datamaskiner og databaser";). Dette betyr med andre ord en endring i innholdet i forhold til den informasjonen som opprinnelig (før handlingen ble begått) var til disposisjon for eieren eller den juridiske brukeren.

Kopiere datamaskininformasjon– produksjon og permanent registrering av andre og påfølgende kopier av databasen, filer i enhver materiell form, samt opptak av dem på datamedier, i dataminnet.

Denial of service representerer en svært betydelig og utbredt trussel, hvor kilden er selve AISen. Et slikt avslag er spesielt farlig i situasjoner der en forsinkelse i å gi ressurser til en abonnent kan føre til alvorlige konsekvenser for ham. Dermed kan brukerens mangel på data som er nødvendig for å ta en beslutning i perioden da denne beslutningen fortsatt kan implementeres effektivt føre til at han opptrer irrasjonelt.

De viktigste typiske måtene for uautorisert tilgang til informasjon er:

    avskjæring av elektronisk stråling;


  • Dokument

    ... informativsikkerhet. 8.2.9. Generelle sikkerhetskrav informativsikkerhet banktjenester informasjon teknologiske prosesser 8.2.9.1. System forsyning informativsikkerhet banktjenester informativ ... -økonomisk ...

  • Informasjonssikkerhet

    Opplæringen

    Ved bestemmelse informativsikkerhet RF; utilstrekkelig økonomisk statens makt; redusert effektivitet systemer utdanning og oppvekst...

  • Informasjonssikkerhet for entreprenøriell aktivitet pedagogisk og metodisk kompleks

    Opplærings- og metodikkkompleks

    Matematikk, informatikk, økonomisk teori, statistikk, ... informativsikkerhet. B. Kryptografiske sikringsmetoder informativsikkerhet. B. Sikkerhetskrav informativsikkerhet bedriftens informativsystemer ...

De viktigste typene trusler mot sikkerheten til informasjonssystemene er:

Bevisste handlinger fra krenkere og angripere (fornærmet personell, kriminelle, spioner, sabotører, etc.).

Sikkerhetstrusler kan klassifiseres etter ulike kriterier:

1. Basert på resultatene av handlingen:

1) trussel om lekkasje;

2) trussel om modifikasjon;

3) trussel om tap.

2. Basert på:

· Utilsiktet;

· Bevisst.

Tilfeldige (utilsiktede) trusler kan oppstå som følge av:

Naturkatastrofer og ulykker (flom, orkan, jordskjelv, brann osv.);

Feil og feil på utstyr (tekniske midler) til AITU;

Konsekvenser av feil i design og utvikling av AIS-komponenter (maskinvare,, programmer, datastrukturer, etc.);

Driftsfeil (av brukere, operatører og annet personell).

Hovedårsaker utilsiktede, menneskeskapte trusler AIS:

· Uoppmerksomhet;

· brudd på forskrifter og ignorering av restriksjoner etablert i systemet;

· Inkompetanse;

· Uaktsomhet.

Eksempler på trusler:

1) utilsiktede handlinger, fører til delvis eller fullstendig svikt i systemet eller ødeleggelse av maskinvare, programvare, informasjonsressurser i systemet (utilsiktet skade på utstyr, sletting, forvrengning av filer med viktig informasjon eller programmer, inkludert system, etc.);

2) ulovlig innkobling av utstyr eller endre driftsmoduser for enheter og programmer;

3) utilsiktet skade på media informasjon;

4) ulovlig introduksjon og bruk av uregistrerte programmer (spill, pedagogiske, teknologiske, etc.., ikke nødvendig for lovbryteren for å utføre sine offisielle oppgaver) med påfølgende urimelig forbruk av ressurser (prosessorbelastning, fangst av RAM og minne på eksterne medier);

6) datamaskininfeksjon virus;

7) uforsiktige handlinger som fører til utlevering av konfidensiell informasjon eller gjøre det offentlig tilgjengelig;

8) avsløring, overføring eller tap av tilgangskontrollattributter (s passord, krypteringsnøkler, identifikasjonskort, pass osv.);

9) ignorerer organisatoriske begrensninger(etablerte regler) med rangering i systemet;

10) logger på systemet utenom sikkerhetstiltak(lasting av et fremmed operativsystem fra flyttbare magnetiske medier, etc.);

11) inkompetent bruk, innstilling eller uautorisert avstenging verneutstyr Sikkerhetspersonell;

12) sende data til feil adresse til abonnenten (enheten);

13) legge inn feilaktige data;

14) utilsiktet skade på kommunikasjonskanaler.


bevisste trusler - Dette er AIS-trusler forårsaket av menneskelig aktivitet og assosiert med egoistiske ambisjoner til mennesker (angripere).

Kilder til trusler mot informasjon System kan være ekstern eller intern.

Dessverre resulterer implementeringen av begge truslene i de samme konsekvensene: tap av informasjon, brudd på konfidensialitet, endring av den.

Grunnleggende bevisste forsettlige trusler vanligvis rettet mot:

· bevisst desorganisering av systemdriften og dens feil,

· med det formål å trenge inn i systemet og uautorisert tilgang til informasjon og bruke den for personlig vinning.

Bevisste trusler kan på sin side deles inn i:

1. Aktiv og passiv .

Passive trusler - er i hovedsak rettet mot uautorisert bruk av informasjonsressurser, som ikke medfører skade eller ødeleggelse av informasjon.

Ulike implementeringsmetoder brukes til dette. :

EN) bruk av lytteapparater, ekstern foto- og videoopptak, mediatyveri, etc.;

b) tyveri av lagringsmedier (magnetiske disker, bånd, minnebrikker, lagringsenheter og personlige datamaskiner);

c) avlytting av data som overføres via kommunikasjonskanaler og deres analyse for å bestemme utvekslingsprotokoller, regler for inngåelse av kommunikasjon og brukerautorisasjon og påfølgende forsøk på å etterligne dem for å trenge inn i systemet;

G) lese gjenværende informasjon fra RAM og eksterne lagringsenheter (skriverminnebuffer);

d) lese informasjon fra RAM-områder, brukt av operativsystemet (inkludert sikkerhetsundersystemet);

e) ulovlig innhenting av passord og andre tilgangskontrolldetaljer (gjennom etterretning, bruk av uaktsomhet fra brukere, ved valg, etterligning av systemgrensesnittet, etc., etterfulgt av forkledning som en registrert bruker ("maskerade");

Aktive trusler - brudd normal funksjon systemet gjennom målrettet innflytelse på dets komponenter.

Implementeringsmetoder:

A) feil på PC-en eller operativsystemet;

B) forstyrrelse av kommunikasjonskanaler;

C) hacking av sikkerhetssystemet;

D) bruk av programvarevirus osv.

2. Interne og eksterne trusler .

Interne overtredere kan være personer fra følgende personellkategorier:

§ støtte- og vedlikeholdspersonell (operatører, elektrikere, teknikere) av systemet;

§ ansatte i programvareutviklings- og vedlikeholdsavdelinger (applikasjons- og systemprogrammerere);

§ AITU sikkerhetsoffiserer;

§ ledere på ulike nivåer i det offisielle hierarkiet.

I følge forskning utført i BIS, er mer enn 80 % av bruddene begått av bankansatte

Utenforstående som kan være eksterne overtredere .

§ klienter (representanter for organisasjoner, innbyggere);

§ besøkende (invitert uansett grunn);

§ representanter for organisasjoner som samhandler om spørsmål om å sikre organisasjonens levetid (energi, vann, varmeforsyning, etc.);

representanter for konkurrerende organisasjoner (utenlandske etterretningstjenester) eller personer som handler etter deres instrukser;

2. Metoder og midler for beskyttelse

Beskyttelsessystem - Dette er et sett (kompleks) av spesielle tiltak av juridisk (lovgivningsmessig) (administrativ karakter, organisatoriske tiltak, fysiske og tekniske (maskinvare og programvare) beskyttelsesmidler, samt spesialpersonell designet for å sikre sikkerheten til informasjon, informasjonsteknologi og det automatiserte systemet som helhet.

I internasjonal og russisk praksis brukes standarder for å vurdere sikkerhetsnivået til datasystemer. I USA kalles dokumentet som inneholder disse standardene Orange Book. (1985). Det gir følgende nivåer av systemsikkerhet:

· Høyeste klasse - A;

· Mellomklasse –B;

· Lavt nivå – C;

· Klasse av systemer som ikke har bestått testen – D.

I russisk praksis har Statens tekniske kommisjon under presidenten for den russiske føderasjonen utviklet et retningslinjedokument som sørger for etablering av 7 klasser av sikkerhet for elektronisk utstyr fra uautorisert tilgang. I dette tilfellet dekker beskyttelsestiltak følgende delsystemer:

· Adgangskontroll;

· Registrering og regnskap;

· Kryptografisk;

· Sikre integritet;

· Lovgivningstiltak;

· Fysiske tiltak.

Metoder og midler for å sikre informasjonssikkerhet er vist i fig. 2. La oss vurdere hovedinnholdet i de presenterte informasjonssikkerhetsmetodene, som danner grunnlaget for sikkerhetsmekanismer.




Topp