Posibile amenințări la adresa securității informațiilor. Tipuri de amenințări la securitatea informațiilor. Exemple specifice de încălcări ale securității informațiilor și accesului la date

În societatea modernă tehnologia Informatiei si depozitare la medii electronice baze de date uriașe, probleme de asigurare a securității informațiilor și speciilor amenințări informaționale nu sunt lipsiţi de lenevie. Acțiunile accidentale și intenționate de origine naturală sau artificială care pot cauza daune proprietarului sau utilizatorului informațiilor fac obiectul acestui articol.

Principii de asigurare a securității în sfera informațională

Principiile de bază ale securității informațiilor, sistemul de asigurare a siguranței și integrității acesteia sunt:

  • Integritatea datelor informaționale. Acest principiu implică faptul că informația menține conținutul și structura pe măsură ce sunt transmise și stocate. Dreptul de a crea, modifica sau distruge date este rezervat numai utilizatorilor cu statutul de acces corespunzător.
  • Confidențialitatea datelor. Se înțelege că accesul la matricea de date are un cerc clar limitat de utilizatori autorizați în acest sistem, oferind astfel protecție împotriva accesului neautorizat la informații.
  • Disponibilitatea setului de date. În conformitate cu acest principiu, utilizatorii autorizați primesc acces în timp util și nestingherit la acesta.
  • Fiabilitatea informațiilor. Acest principiu se exprimă prin faptul că informația aparține strict doar subiectului de la care au fost primite și care este sursa ei.

Provocări de securitate

Problemele de securitate a informațiilor ies în prim-plan atunci când întreruperile și erorile dintr-un sistem informatic pot duce la consecințe grave. Iar sarcinile unui sistem de securitate a informațiilor înseamnă măsuri multiple și cuprinzătoare. Acestea includ prevenirea utilizării greșite, deteriorarea, denaturarea, copierea și blocarea informațiilor. Aceasta include monitorizarea și prevenirea accesului neautorizat al persoanelor fără nivelul corespunzător de autorizare, prevenirea scurgerii de informații și a tuturor amenințărilor posibile la adresa integrității și confidențialității acestora. La dezvoltare modernă Problemele de securitate a bazelor de date devin importante nu numai pentru utilizatorii mici și privați, ci și pentru instituțiile financiare, marile corporații.

Clasificarea tipurilor de amenințări la securitatea informațiilor

Prin „amenințare” în acest context înțelegem potențial acțiuni posibile, fenomene și procese care pot duce la consecințe sau impacturi nedorite asupra sistemului de operare sau a informațiilor stocate în acesta. ÎN lumea modernă Există un număr destul de mare de astfel de amenințări informaționale, ale căror tipuri sunt clasificate pe baza unuia dintre criterii.

Deci, în funcție de natura apariției, ei disting:

  • Amenințări naturale. Acestea sunt cele care au apărut ca urmare a influențelor fizice sau a fenomenelor naturale.
  • Amenințări create de om. LA această specie Amenințările informaționale includ tot ceea ce este asociat cu acțiunile umane.

În conformitate cu gradul de intenționalitate, amenințările sunt împărțite în accidentale și intenționate.

În funcție de sursa directă a amenințării la adresa securității informațiilor, aceasta poate fi naturală (de exemplu, fenomene naturale), umană (încălcarea confidențialității informațiilor prin dezvăluirea acesteia), software și hardware. Cel din urmă tip, la rândul său, poate fi împărțit în amenințări autorizate (erori în funcționarea sistemelor de operare) și neautorizate (piratarea site-ului și infectarea cu virusuri).

Clasificarea dupa distanta sursa

În funcție de locația sursei, există 3 tipuri principale de amenințări informaționale:

  • Amenințări de la o sursă din afara computerului sistem de operare. De exemplu, interceptarea informațiilor în momentul transmiterii acesteia prin canale de comunicare.
  • Amenințări a căror sursă se află în sistemul de operare controlat. De exemplu, furtul de date sau scurgerea de informații.
  • Amenințări care apar în cadrul sistemului însuși. De exemplu, transferul sau copierea incorectă a unei resurse.

Alte clasificări

Indiferent de îndepărtarea sursei, tipul de amenințare informațională poate fi pasiv (impactul nu implică modificări ale structurii datelor) și activ (impactul modifică structura datelor, conținutul sistemului informatic).

În plus, amenințările informaționale pot apărea în etapele de acces la un computer și pot fi detectate după accesul autorizat (de exemplu, utilizarea neautorizată a datelor).

În funcție de localizarea acestora, amenințările pot fi de 3 tipuri: cele care apar în stadiul de acces la informațiile situate pe dispozitive externe memorie, în memorie cu acces aleator iar în cea care circulă pe linii de comunicare.

Unele amenințări (de exemplu, furtul de informații) nu depind de activitatea sistemului, altele (viruși) sunt detectate numai în timpul procesării datelor.

Amenințări neintenționate (naturale).

Mecanismele de implementare a acestui tip de amenințare informațională au fost studiate destul de bine, la fel ca și metodele de prevenire a acestora.

Pericol deosebit pentru sisteme informatice reprezintă accidente și fenomene naturale (naturale). Ca urmare a unui astfel de impact, informațiile devin inaccesibile (în totalitate sau parțial), pot fi distorsionate sau complet distruse. Un sistem de securitate a informațiilor nu poate elimina sau preveni complet astfel de amenințări.

Un alt pericol îl reprezintă greșelile făcute la dezvoltarea unui sistem informatic. De exemplu, algoritmi de operare incorecți, software incorect. Acestea sunt tipurile de erori care sunt adesea folosite de atacatori.

Un alt tip de amenințări neintenționate, dar semnificative, la securitatea informațiilor este incompetența, neglijența sau neatenția utilizatorilor. În 65% dintre cazurile de slăbire a securității informaționale a sistemelor, încălcările responsabilităților funcționale de către utilizatori au condus la pierderi, încălcări ale confidențialității și integrității informațiilor.

Amenințări informaționale deliberate

Acest tip de amenințare se caracterizează printr-o natură dinamică și prin adăugarea constantă de noi tipuri și metode de acțiuni țintite ale infractorilor.

În această zonă, atacatorii folosesc programe speciale:

  • Virușii sunt programe mici care copiază și se răspândesc în mod independent în întregul sistem.
  • Viermii sunt utilitare care sunt activate de fiecare dată când computerul pornește. La fel ca virușii, aceștia sunt copiați și răspândiți în mod independent în sistem, ceea ce duce la supraîncărcarea acestuia și blocarea activității.
  • Cai troieni - ascunși sub aplicații utile malware. Ei pot trimite fișiere de informații atacatorului și pot distruge software-ul de sistem.

Dar malware-ul nu este singurul instrument de intruziune deliberată. De asemenea, sunt folosite numeroase metode de spionaj - interceptări telefonice, furt de programe și atribute de securitate, hacking și furt de documente. Interceptarea parolei se face cel mai adesea folosind programe speciale.

Spionaj industrial

Statisticile FBI și ale Institutului de Securitate a Calculatoarelor (SUA) indică faptul că 50% dintre intruziuni sunt efectuate de angajații companiilor sau întreprinderilor înșiși. Pe lângă acestea, subiecții unor astfel de amenințări informaționale includ companii concurente, creditori, companii de cumpărare și vânzare, precum și elemente criminale.

Hackerii și șobolanii tehno sunt deosebit de îngrijorați. Aceștia sunt utilizatori și programatori calificați care hack site-uri web și retele de calculatoareîn scop de profit sau în interes sportiv.

Cum să protejăm informațiile?

În ciuda creșterii constante și a dezvoltării dinamice a diferitelor tipuri de amenințări informaționale, există încă metode de protecție.

  • Protecție fizică- Aceasta este prima etapă a securității informațiilor. Aceasta include restricționarea accesului pentru utilizatorii neautorizați și un sistem de acces, în special pentru accesul la departamentul server.
  • Nivelul de bază al protecției informațiilor îl reprezintă programele care blochează virusi informaticiȘi programe antivirus, sisteme de filtrare a corespondenței de natură dubioasă.
  • Protecție împotriva atacurilor DDoS oferite de dezvoltatori software.
  • Creare copii de rezervă, stocate pe alte medii externe sau în așa-numitul „cloud”.
  • Plan de recuperare de date și dezastru. Această metodă este importantă pentru companii mari care doresc să se protejeze și să reducă timpul de nefuncționare în cazul unei defecțiuni.
  • Criptarea datelor atunci când sunt transmise prin mijloace electronice.

Protecția informațiilor necesită o abordare integrată. Și cu cât se folosesc mai multe metode, cu atât mai eficientă va fi protecția împotriva accesului neautorizat, a amenințărilor de distrugere sau deteriorare a datelor, precum și a furtului.

Câteva fapte care să te pună pe gânduri

În 2016, 26% dintre bănci au suferit atacuri DDoS.

Una dintre cele mai mari scurgeri de date cu caracter personal a avut loc în iulie 2017 la biroul de istorie a creditelor Equifax (SUA). Datele a 143 de milioane de oameni și 209 mii de numere de card de credit au căzut în mâinile atacatorilor.

„Cine deține informațiile deține lumea.” Această afirmație nu și-a pierdut actualitatea, mai ales când despre care vorbim despre competiție. Deci, în 2010 a fost perturbat prezentare iPhone 4 din cauza faptului că unul dintre angajați a uitat prototipul smartphone-ului într-un bar, iar studentul care l-a găsit a vândut prototipul jurnaliștilor. Drept urmare, o recenzie exclusivă a smartphone-ului a fost publicată în mass-media cu câteva luni înainte de prezentarea sa oficială.

Întregul set de potențiale amenințări la adresa securității informațiilor dintr-un sistem informatic poate fi împărțit în 2 clase principale (Fig. 1).

Fig.1

Sunt apelate amenințările care nu sunt asociate cu acțiunile deliberate ale atacatorilor și sunt implementate la momente aleatorii Aleatoriu sau neintenționat. Mecanismul de implementare a amenințărilor aleatorii este în general destul de bine studiat și s-a acumulat o experiență considerabilă în combaterea acestor amenințări.

Dezastre naturale și accidente sunt pline de cele mai distructive consecințe pentru CS, deoarece acestea din urmă sunt supuse distrugerii fizice, informațiile se pierd sau accesul la ea devine imposibil.

Eșecuri și eșecuri sistemele complexe sunt inevitabile. Ca urmare a eșecurilor și eșecurilor, performanța este perturbată mijloace tehnice, datele și programele sunt distruse și distorsionate, algoritmul de funcționare al dispozitivelor este perturbat.

Erori în dezvoltarea CS, algoritmice și software erorile duc la consecințe similare cu consecințele defecțiunilor și defecțiunilor echipamentelor tehnice. În plus, astfel de erori pot fi folosite de atacatori pentru a influența resursele CS.

Ca urmare erori ale utilizatorilor și personalului de întreținere încălcarea securității apare în 65% din cazuri. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajați duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

Amenințări deliberate asociate cu acțiunile vizate ale infractorului. Această clasă de amenințări nu a fost suficient studiată, este foarte dinamică și este permanent actualizată cu noi amenințări.

Metode și mijloace de spionaj și sabotaj cel mai adesea folosit pentru a obține informații despre sistemul de securitate în scopul pătrunderii în CS, precum și pentru furt și distrugere resurse informaționale. Astfel de metode includ interceptarea cu urechea, supravegherea vizuală, furtul de documente și medii de stocare computerizate, furtul de programe și atribute ale sistemului de securitate, colectarea și analiza deșeurilor de medii de stocare computerizate și incendierea.

Acces neautorizat la informații (UAI) apare de obicei cu utilizarea hardware-ului și software-ului standard al sistemului informatic, în urma cărora sunt încălcate regulile stabilite pentru limitarea accesului utilizatorilor sau proceselor la resursele informaționale. Regulile de control al accesului sunt înțelese ca un set de prevederi care reglementează drepturile de acces ale persoanelor sau proceselor la unitățile de informații. Cele mai frecvente încălcări sunt:

Interceptarea parolei este realizată de un proiect special

programe;

-- „masquerade” - efectuarea oricăror acțiuni de către un utilizator în numele altuia;

Utilizarea ilegală a privilegiilor este confiscarea privilegiilor utilizatorilor legitimi de către un intrus.

Procesul de procesare și transmitere a informațiilor prin mijloace tehnice ale unui sistem informatic este însoțit de radiații electromagnetice în spațiul înconjurător și de inducția de semnale electrice în liniile de comunicație. Au primit nume radiații electromagnetice false și interferențe (PEMIN). Cu ajutorul unor echipamente speciale, semnalele sunt recepţionate, izolate, amplificate şi pot fi fie vizualizate, fie înregistrate în dispozitive de stocare (dispozitive de memorie). Radiatie electromagnetica sunt folosite de atacatori nu numai pentru a obține informații, ci și pentru a le distruge.

O amenințare majoră la adresa securității informațiilor în CS este modificarea neautorizată a structurilor algoritmice, software și tehnice ale sistemului , care se numește „marcaj”. De regulă, „marcajele” sunt încorporate în sisteme specializate și sunt folosite fie pentru efecte dăunătoare directe asupra sistemului informatic, fie pentru a asigura intrarea necontrolată în sistem.

Una dintre principalele surse de amenințări la securitate este utilizarea programelor speciale, numite colectiv „programe de sabotaj” . Astfel de programe includ:

-- „virusuri de computer” - programe mici care, după ce sunt introduse într-un computer, se răspândesc independent prin crearea unor copii ale lor, iar dacă sunt îndeplinite anumite condiții, au un impact negativ asupra sistemului informatic;

-- „viermii” sunt programe care sunt executate de fiecare dată când sistemul pornește, cu capacitatea de a se muta într-un sistem informatic sau de rețea și de a se auto-reproduce copii. O proliferare asemănătoare avalanșelor de programe duce la suprasolicitarea canalelor de comunicare, a memoriei și apoi la blocarea sistemului;

-- „Cai troieni” - programe care arată ca aplicație utilă, dar efectuează de fapt funcții dăunătoare (distrugerea software-ului, copierea și trimiterea fișierelor cu informații confidențiale către un atacator etc.).

Pe lângă amenințările de securitate menționate mai sus, există și amenințarea scurgerii de informații, care devine o problemă de securitate din ce în ce mai importantă în fiecare an. Pentru a trata eficient scurgerile, trebuie să știți cum apar (Fig. 2).

Fig.2

Patru tipuri principale de scurgeri reprezintă marea majoritate (84%) a incidentelor, jumătate din această pondere (40%) reprezentând cea mai populară amenințare - furtul media. 15% sunt informații privilegiate. În această categorie sunt incluse incidentele cauzate de acțiunile angajaților care au avut acces legal la informații. De exemplu, un angajat nu avea drepturi de acces la informații, dar a reușit să ocolească sistemele de securitate. Sau un insider a avut acces la informații și le-a luat în afara organizației. Pe atac de hacker reprezintă, de asemenea, 15% dintre amenințări. Acest grup larg de incidente include toate scurgerile care au avut loc ca urmare a intruziunii externe. Proporția nu prea mare a intruziunilor hackerilor se explică prin faptul că intruziunile în sine au devenit mai puțin vizibile. 14% au fost scurgeri web. Această categorie include toate scurgerile asociate cu publicarea de informații confidențiale în locuri publice, de exemplu, în Rețele globale. 9% este o scurgere de hârtie. Prin definiție, o scurgere de hârtie este orice scurgere care apare ca urmare a tipăririi informațiilor confidențiale pe hârtie. 7% sunt alte posibile amenințări. În această categorie sunt incluse incidentele pentru care cauza exactă nu a putut fi determinată, precum și scurgerile care au devenit cunoscute ulterior, după ce informațiile personale au fost folosite în scopuri ilegale.

În plus, în prezent se dezvoltă activ phishing - Tehnologia fraudelor pe internet, care constă în furtul de date personale confidențiale, cum ar fi parole de acces, numere de card de credit, conturi bancare și alte informații personale. Phishing (din engleză Fishing - fishing) înseamnă pescuit prin parolă și folosește nu deficiențele tehnice ale sistemului informatic, ci credulitatea utilizatorilor de internet. Atacatorul aruncă momeală pe Internet și „prinde toți peștii” - utilizatorii care se îndrăgostesc de ea.

Indiferent de specificul unor tipuri specifice de amenințări, securitatea informațiilor trebuie să mențină integritatea, confidențialitatea și disponibilitatea. Amenințările la adresa integrității, confidențialității și disponibilității sunt principale. Încălcarea integrității include orice modificare deliberată a informațiilor stocate într-un sistem informatic sau transmise de la un sistem la altul. O încălcare a confidențialității poate duce la o situație în care informațiile devin cunoscute de cineva care nu are autoritatea de a le accesa. Amenințarea inaccesibilității informațiilor apare ori de câte ori, ca urmare a acțiunilor deliberate ale altor utilizatori sau atacatori, accesul la o resursă CS este blocat.

Un alt tip de amenințare la securitatea informațiilor este amenințarea dezvăluirii parametrilor CS. Ca urmare a implementării acesteia, nu se produce daune informațiilor prelucrate în CS, dar în același timp posibilitățile de manifestare a amenințărilor primare sunt semnificativ îmbunătățite.

Amenințările provin din interese economice conflictuale diverse elemente, interacționând atât în ​​interiorul, cât și în exteriorul sistemului socio-economic – inclusiv în sfera informațională. Ele determină conținutul și direcțiile activităților pentru a asigura securitatea generală și a informațiilor. De remarcat faptul că analiza problemelor de securitate economică trebuie efectuată ținând cont de interrelațiile dintre contradicțiile economice, amenințările și pierderile la care poate duce implementarea amenințărilor. Această analiză duce la următorul lanț:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

O amenințare este de obicei identificată fie cu natura (tipul, metoda) efectului destabilizator asupra obiectelor materiale, software sau informații, sau cu consecințele (rezultatele) unei astfel de influențe.

Din punct de vedere juridic, conceptul de amenințare este strict legat de categoria juridică a prejudiciului, pe care Codul civil al Federației Ruse (Partea I, articolul 15) o definește drept „cheltuieli reale suportate de subiect ca urmare a încălcării. a drepturilor sale (de exemplu, furtul, dezvăluirea sau folosirea informațiilor confidențiale de către contravenient), pierderea sau deteriorarea proprietății, precum și cheltuielile pe care va trebui să le facă pentru restabilirea dreptului încălcat și a contravalorii obiectului deteriorat sau pierdut. proprietate."

Analiza consecințelor negative ale apariției și implementării amenințărilor necesită identificarea obligatorie a posibilelor surse de amenințări, vulnerabilități care contribuie la manifestarea acestora și modalități de implementare. În acest sens, amenințările la adresa securității economice și a informațiilor trebuie clasificate pentru a realiza cât mai deplin și adecvat această identificare: după sursa amenințării, după natura apariției acesteia, după probabilitatea implementării, în raport cu tipul. a activității umane, prin obiectul atacului, prin consecințe, prin capacități de prognoză.

Amenințările pot fi clasificate după mai multe criterii:

  • asupra celor mai importante componente ale securității informațiilor (disponibilitate, integritate, confidențialitate), împotriva cărora sunt îndreptate în primul rând amenințările;
  • prin componente ale sistemelor și tehnologiilor informaționale (sisteme de date, hardware și software, rețele, infrastructura suport) care sunt vizate direct de amenințări;
  • prin metoda de implementare (acțiuni accidentale sau deliberate, evenimente de anvergură artificială sau naturală);
  • prin localizarea sursei amenințărilor (în afara sau în interiorul tehnologiei sau sistemului informațional).

Unul dintre modelele posibile de clasificare a amenințărilor este prezentat în Fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Orez. 2.1.

În timpul analizei, este necesar să se asigure că majoritatea surselor posibile de amenințări și vulnerabilități sunt identificate și comparate între ele și că toate sursele identificate de amenințări și vulnerabilități sunt comparate cu metode de neutralizare și eliminare.

Această clasificare poate servi drept bază pentru dezvoltarea unei metodologii de evaluare a relevanței unei anumite amenințări și atunci când amenințările actuale pot fi luate măsuri pentru selectarea metodelor și mijloacelor de prevenire sau neutralizare a acestora.

La identificarea amenințărilor curente, metoda expert-analitică determină obiectele de protecție care sunt expuse unei anumite amenințări, sursele caracteristice ale acestor amenințări și vulnerabilitățile care contribuie la implementarea amenințărilor.

Pe baza analizei, se întocmește o matrice a relațiilor dintre sursele de amenințări și vulnerabilități, din care se determină posibilele consecințe ale implementării amenințărilor (atacurilor) și se calculează coeficientul de semnificație (gradul de pericol) al acestor atacuri ca produs. a coeficienților de pericol ai amenințărilor corespunzătoare și a surselor de amenințări identificate anterior.

În Fig. 2.2.


Orez. 2.2.

Datorită acestei abordări este posibil:

  • stabiliți priorități pentru obiectivele de securitate pentru subiectul relației;
  • determinați o listă a surselor actuale de amenințări;
  • determinați o listă a vulnerabilităților actuale;
  • să evalueze relația dintre vulnerabilități, surse de amenințări și posibilitatea implementării acestora;
  • stabilirea unei liste de posibile atacuri asupra instalației;
  • elabora scenarii pentru posibile atacuri;
  • descrie consecințele posibile ale implementării amenințărilor;
  • elaborarea unui set de măsuri de protecție și a unui sistem de management pentru securitatea economică și informațională a întreprinderii.

S-a remarcat mai sus că cele mai frecvente și mai periculoase (în ceea ce privește cantitatea daunelor) sunt erorile neintenționate ale utilizatorilor obișnuiți, operatorilor, administratorii de sistemși alte persoane care servesc Sisteme de informare. Uneori, astfel de erori sunt de fapt amenințări (date introduse incorect sau o eroare de program care a provocat o blocare a sistemului), uneori creează vulnerabilități care pot fi exploatate de atacatori (acestea sunt de obicei erori administrative). Potrivit unor estimări, până la 65% din pierderi apar din cauza unor erori neintenționate cauzate de neglijență, neglijență sau pregătire necorespunzătoare a personalului.

De obicei, utilizatorii pot fi surse ale următoarelor amenințări:

  • pierderea sau distorsiunea intenționată (încorporarea unei bombe logice care va distruge în cele din urmă nucleul sau aplicațiile software) sau neintenționată a datelor și informațiilor, „piratarea” sistemului de administrare, furtul datelor și parolelor, transferul acestora către persoane neautorizate etc.;
  • reticența utilizatorilor de a lucra cu sistemul informațional (cel mai adesea se manifestă atunci când este necesar să stăpânească noi capabilități sau când există o discrepanță între solicitările utilizatorilor și capacitățile reale și caracteristici tehnice) și dezactivarea intenționată a dispozitivelor sale hardware și software;
  • incapacitatea de a lucra cu sistemul din cauza lipsei de pregătire adecvată (lipsa cunoștințelor generale de calculator, incapacitatea de a interpreta mesajele de diagnosticare, incapacitatea de a lucra cu documentația etc.).

Este evident că metoda eficienta combaterea erorilor neintenționate - automatizare și standardizare maximă, procesele informaţionale, utilizarea dispozitivelor Fool Proof, reglementarea și controlul strict al acțiunilor utilizatorului. De asemenea, este necesar să se asigure că atunci când un angajat pleacă, drepturile de acces (logice și fizice) la resursele informaționale sunt revocate.

Principalele surse de defecțiuni interne ale sistemului sunt:

  • incapacitatea de a lucra cu sistemul din cauza lipsei de suport tehnic(documentație incompletă, lipsă de informații de referință etc.);
  • abatere (accidentală sau deliberată) de la regulile stabilite Operațiune;
  • ieșirea sistemului din modul normal de funcționare din cauza unor acțiuni accidentale sau intenționate ale utilizatorilor sau personalului de întreținere (depășirea numărului estimat de solicitări, volumul excesiv de informații prelucrate etc.);
  • erori de configurare a sistemului;
  • defecțiuni software și hardware;
  • distrugerea datelor;
  • distrugerea sau deteriorarea echipamentului.

Se recomandă să luați în considerare următoarele amenințări în legătură cu infrastructura suport:

  • întreruperea (accidentală sau intenționată) a sistemelor de comunicații, a alimentării cu energie electrică, a alimentării cu apă și/sau căldură, a aerului condiționat;
  • distrugerea sau deteriorarea spațiilor;
  • incapacitatea sau lipsa de dorință a personalului de serviciu și/sau a utilizatorilor de a-și îndeplini atribuțiile (frăniri civile, accidente de transport, atac terorist sau amenințare cu acesta, grevă etc.).

Periculoasă, desigur dezastre naturale(inundații, cutremure, uragane) și evenimente rezultate în urma dezastrelor provocate de om (incendii, explozii, prăbușiri de clădiri etc.). Potrivit statisticilor, focul, apa și „atacatorii” similari (printre care cel mai periculos este întreruperile de curent) reprezintă 13-15% din pierderile cauzate sistemelor și resurselor informaționale de producție.

Rezultatele evaluării și analizei pot fi utilizate la alegerea metodelor optime adecvate pentru a evita amenințările, precum și la auditarea stării reale a securității informațiilor unui obiect.

Pentru a crea sistem optim securitatea informațiilor unei întreprinderi, este necesar să se evalueze în mod competent situația, să se identifice posibilele riscuri, să se elaboreze un concept și o politică de securitate, pe baza cărora se construiește un model de sistem și se dezvoltă mecanisme adecvate de implementare și operare.

Capitolul 2 Conceptul de amenințări informaționale și tipurile acestora

2.1 Amenințări informaționale

De la sfârșitul anilor 80 și începutul anilor 90, problemele legate de securitatea informațiilor i-au îngrijorat pe ambii specialiști în domeniu Securitatea calculatorului, precum și numeroși utilizatori obișnuiți calculatoare personale. Acest lucru se datorează schimbărilor profunde pe care tehnologia computerelor le aduce în viața noastră.

Sistemele informatice automatizate moderne (AIS) în economie sunt mecanisme complexe constând dintr-un număr mare de componente de diferite grade de autonomie, interconectate și care fac schimb de date. Aproape fiecare dintre ele poate eșua sau poate fi expus la influențe externe.

În ciuda metodelor costisitoare luate, funcționarea sistemelor informatice informatice a scos la iveală prezența unor deficiențe în securitatea informației. Consecința inevitabilă a fost costurile și eforturile tot mai mari de a proteja informațiile. Cu toate acestea, pentru ca măsurile luate să fie eficiente, este necesar să se determine care este o amenințare la adresa securității informațiilor, să se identifice posibile canale de scurgere de informații și modalități de acces neautorizat la datele protejate.

Sub amenințare la adresa securității informațiilor (amenințare informațională)înseamnă o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului. Dacă valoarea informației se pierde în timpul stocării și/sau distribuției sale, atunci amenințarea cu încălcarea confidențialitatea informațiilor. Dacă informația este schimbată sau distrusă cu pierderea valorii sale, atunci aceasta este realizată amenințare la adresa integrității informațiilor. Dacă informația nu ajunge la utilizatorul legal la timp, atunci valoarea acesteia scade și în timp este complet depreciată, amenințăndu-se astfel eficiența utilizării sau disponibilitatea informațiilor.

Deci, implementarea amenințărilor la adresa securității informațiilor constă în încălcarea confidențialității, integrității și disponibilității informațiilor. Un atacator poate vizualiza informații confidențiale, le poate modifica sau chiar le poate distruge, precum și poate limita sau bloca accesul unui utilizator legitim la informații. În acest caz, atacatorul poate fi fie un angajat al organizației, fie un străin. Dar, pe lângă aceasta, valoarea informațiilor poate scădea din cauza erorilor accidentale, neintenționate ale personalului, precum și a surprizelor uneori prezentate de natura însăși.

Amenințările informaționale pot fi cauzate de:

    factori naturali (dezastre naturale - incendiu, inundații, uragan, fulgere și alte cauze);

    factori umani. Acestea din urmă, la rândul lor, sunt împărțite în:

– amenințări care sunt aleatorii, neintenționate. Acestea sunt amenințări asociate cu erori în procesul de pregătire, prelucrare și transmitere a informațiilor (documentație științifică, tehnică, comercială, monetară și financiară); cu „exodul creierelor”, cunoștințe, informații (de exemplu, în legătură cu migrația populației, călătoriile în alte țări, reunirea cu familia etc.) sunt amenințări asociate cu erori în procesul de proiectare, dezvoltare și fabricare a sistemelor și componentele acestora (cladiri, structuri, spatii, calculatoare, echipamente de comunicatii, sisteme de operare, programe de aplicatie etc.) cu erori in functionarea echipamentelor din cauza manufacturii de proasta calitate; cu erori în procesul de pregătire și prelucrare a informațiilor (erori ale programatorilor și utilizatorilor din cauza calificărilor insuficiente și a serviciilor de slabă calitate, erori ale operatorului la pregătirea, introducerea și ieșirea datelor, corectarea și prelucrarea informațiilor);

– amenințări cauzate de acțiuni deliberate, deliberate ale oamenilor. Acestea sunt amenințări asociate cu transferul, denaturarea și distrugerea descoperirilor științifice, invențiile secretelor de producție, noile tehnologii din motive egoiste și alte motive antisociale (documentare, desene, descrieri ale descoperirilor și invențiilor și alte materiale); interceptarea și transmiterea convorbirilor oficiale și a altor conversații științifice, tehnice și comerciale; cu o „exod de creiere”, cunoștințe și informații (de exemplu, în legătură cu obținerea unei alte cetățenii din motive egoiste). Acestea sunt amenințări asociate cu accesul neautorizat la resursele unui sistem informatic automatizat (efectuarea de modificări tehnice la mijloacele tehnologia calculatoarelorși comunicații, conectare la echipamente informatice și canale de comunicare, furt de medii de informare: dischete, descrieri, tipărite etc.).

Amenințările deliberate au ca scop cauzarea de daune utilizatorilor AIS și, la rândul lor, sunt împărțite în active și pasive.

Amenințări pasive, de regulă, vizează utilizarea neautorizată a resurselor informaționale fără a afecta funcționarea acestora. O amenințare pasivă este, de exemplu, o încercare de a obține informații care circulă pe canalele de comunicare prin ascultarea acestora.

Amenințări active au scopul de a perturba funcționarea normală a sistemului printr-un impact țintit asupra hardware-ului, software-ului și resurselor informaționale. Amenințările active includ, de exemplu, distrugerea sau blocarea electronică a liniilor de comunicație, dezactivarea unui PC sau a sistemului de operare al acestuia, denaturarea informațiilor din bazele de date sau din informațiile de sistem etc. Sursele amenințărilor active pot fi acțiuni directe ale atacatorilor, viruși software etc.

Amenințările deliberate sunt împărțite în intern care apar în cadrul organizației gestionate și extern .

Amenințările interne sunt cel mai adesea determinate de tensiunea socială și de un climat moral dificil.

Amenințările externe pot fi determinate de acțiuni rău intenționate ale concurenților, condiții economice și alte motive (de exemplu, dezastre naturale). Potrivit unor surse străine, aceasta a devenit larg răspândită spionaj industrial - este colectarea, însuşirea şi transferul ilegal de informaţii constitutive de secret comercial de către o persoană neautorizată de proprietarul acesteia care dăunează proprietarului unui secret comercial.

Principalele amenințări de securitate includ:

    dezvăluirea de informații confidențiale;

    compromiterea informațiilor;

    utilizarea neautorizată a resurselor informaționale;

    utilizarea greșită a resurselor; schimb neautorizat de informații;

    refuzul de informare;

    refuzul serviciului.

Mijloace de implementare a amenințărilor dezvăluirea de informații confidențiale Poate exista acces neautorizat la bazele de date, interceptarea canalelor etc. În orice caz, obținerea de informații care sunt proprietatea unei anumite persoane (grup de persoane), ceea ce duce la scăderea și chiar pierderea valorii informațiilor.

Implementarea amenințărilor este o consecință a uneia dintre următoarele acțiuni și evenimente: dezvăluiri informații confidențiale, scurgeri de informații confidențiale și acces neautorizat la informații protejate (106). Când sunt dezvăluite sau scurse, confidențialitatea informațiilor cu acces limitat este încălcată (Fig. 2).

Orez. 2 Acțiuni și evenimente care încalcă securitatea informațiilor

Scurgerea de informații confidențiale - aceasta este eliberarea necontrolată a informațiilor confidențiale dincolo de limitele IP sau cercului de persoane cărora le-a fost încredințată prin serviciu sau a devenit cunoscută în cursul activității. Această scurgere se poate datora:

    dezvăluirea de informații confidențiale;

    fluxul de informații prin diverse canale, în principal tehnice;

    acces neautorizat la informații confidențiale în diferite moduri.

Dezvaluire de informatii proprietarul sau posesorul său este acțiunile intenționate sau neglijente ale funcționarilor și utilizatorilor cărora le-au fost încredințate informațiile relevante în modul prescris prin serviciul sau munca lor, ceea ce a condus la familiarizarea cu acestea de către persoane cărora nu li s-a permis să aibă acces la aceste informații. .

Disponibil eliminarea necontrolată a informațiilor confidențiale prin canale vizual-optice, acustice, electromagnetice și alte canale.

Datorită naturii lor fizice, sunt posibile următoarele mijloace de transfer de informații:

    Raze de lumină.

    Unde sonore.

    Undele electromagnetice.

    Materiale și substanțe.

Prin canal de scurgere de informații înțelegem o cale fizică de la o sursă de informații confidențiale la un atacator, prin care este posibilă scurgerea sau primirea neautorizată a informațiilor protejate. Pentru apariția (formarea, stabilirea) unui canal de scurgere de informații sunt necesare anumite condiții spațiale, energetice și temporale, precum și mijloace adecvate de percepere și înregistrare a informațiilor din partea atacatorului.

În ceea ce privește practica, ținând cont de natura fizică a educației, canalele de scurgere de informații pot fi împărțite în următoarele grupuri:

    vizual-optic;

    acustic (inclusiv transformator acustic);

    electromagnetice (inclusiv magnetice și electrice);

    tangibile (hârtie, fotografii, suporturi magnetice, deșeuri industriale tipuri variate– solid, lichid, gazos).

Canale optice vizuale– aceasta este, de regulă, observație directă sau de la distanță (inclusiv televiziunea). Purtătorul de informații este lumina emisă de sursele de informații confidențiale sau reflectată de aceasta în intervalele vizibil, infraroșu și ultraviolete.

Canale acustice. Pentru o persoană, auzul este al doilea cel mai informativ după vedere. Prin urmare, unul dintre canalele destul de comune de scurgere de informații este canalul acustic. În canalul acustic, purtătorul de informații este sunetul aflat în intervalele ultra (peste 20.000 Hz), audibile și infrasunete. Gamă frecvențe audio auzite de oameni variază de la 16 la 20.000 Hz și conținută în vorbirea umană - de la 100 la 6.000 Hz.

În spațiul de aer liber, canalele acustice se formează în încăperi în timpul negocierilor în cazul ușilor, ferestrelor și orificiilor deschise. În plus, astfel de canale sunt formate de sistemul de ventilație al incintei. În acest caz, formarea canalelor depinde în mod semnificativ de dimensiunile geometrice și forma conductelor de aer, de caracteristicile acustice ale elementelor de formă ale supapelor, distribuitoarelor de aer și elementelor similare.

Canale electromagnetice. Purtătorul de informații sunt undele electromagnetice în intervalul de la ultra-lungi cu o lungime de undă de 10.000 m (frecvențe mai mici de 30 Hz) până la sublimate cu o lungime de undă de 1 - 0,1 mm. (frecvențe de la 300 la 3000 GHz). Fiecare dintre aceste tipuri undele electromagnetice are caracteristici specifice de propagare, atât în ​​rază cât și în spațiu. Undele lungi, de exemplu, se propagă pe distanțe foarte mari, în timp ce undele milimetrice, dimpotrivă, se extind doar pe o linie de vedere pe o rază de câțiva sau zeci de kilometri. În plus, diverse cabluri telefonice și alte fire și cabluri de comunicație creează câmpuri magnetice și electrice în jurul lor, care acționează și ca elemente de scurgere de informații din cauza interferenței cu alte fire și elemente de echipament din zona apropiată a locației lor.

Materiale și canale materiale Scurgerile de informații includ o varietate de materiale sub formă solidă, lichidă, gazoasă sau corpusculară (elemente radioactive). Foarte des acestea sunt diverse deșeuri de producție, produse defecte, materiale brute etc.

Evident, fiecare sursă de informații confidențiale poate avea, într-o măsură sau alta, un set de canale de scurgere de informații. Cauzele scurgerilor sunt de obicei asociate cu standarde imperfecte de stocare a informațiilor, precum și încălcări ale acestor standarde (inclusiv cele imperfecte), abateri de la regulile de manipulare a documentelor relevante, mijloace tehnice, mostre de produse și alte materiale care conțin informații confidențiale.

Factorii de scurgere pot include, de exemplu:

    cunoștințe insuficiente de către angajații întreprinderii cu privire la regulile de securitate a informațiilor și lipsa de înțelegere (sau lipsa de înțelegere) a necesității respectării lor cu atenție;

    control slab asupra respectării regulilor de protecție a informațiilor prin măsuri legale, organizatorice și inginerești.

Acces neautorizat (UNA)

Acest tip cel mai comun de amenințare informațională implică ca un utilizator să obțină acces la un obiect pentru care nu are permisiunea în conformitate cu politica de securitate a organizației. Cea mai mare provocare este de obicei determinarea cine ar trebui să aibă acces la ce seturi de date și cine nu. Cu alte cuvinte, termenul „neautorizat” trebuie definit.

Prin natură, influența NSD este o influență activă care utilizează erori de sistem. NSD accesează de obicei direct setul de date necesar sau afectează informațiile despre accesul autorizat pentru a legaliza NSD. Orice obiect de sistem poate fi supus NSD. NSD poate fi realizat atât folosind standard, cât și special concepute software la obiecte.

Există, de asemenea, modalități destul de primitive de acces neautorizat:

    furt de medii de stocare și deșeuri documentare;

    cooperare proactiva;

    incitarea la cooperare din partea hoțului;

    tatonare;

    interceptarea cu urechea;

    observație și alte moduri.

Orice metodă de scurgere a informațiilor confidențiale poate duce la daune materiale și morale semnificative atât pentru organizația în care funcționează sistemul informațional, cât și pentru utilizatorii săi.

Managerii ar trebui să rețină că o mare parte din motivele și condițiile care creează condițiile prealabile și posibilitatea achiziției ilegale de informații confidențiale apar din cauza deficiențelor elementare ale liderilor organizaționali și ale angajaților acestora. De exemplu, motivele și condițiile care creează condițiile prealabile pentru scurgerea secretelor comerciale pot include:

    cunoașterea insuficientă de către angajații organizației a regulilor de protecție a informațiilor confidențiale și lipsa de înțelegere a necesității respectării lor cu atenție;

    utilizarea mijloacelor tehnice necertificate pentru prelucrarea informațiilor confidențiale;

    control slab asupra respectării regulilor de protecție a informațiilor prin măsuri legale organizatorice și inginerești etc.

Exemplul nr. 1 (M. Nakamoto „Japonia se luptă împotriva scurgerilor”, „Luni” din 03/02/2004)

Companiile japoneze au fost mult timp inculpate în scandaluri și dispute de spionaj industrial, unul dintre cele mai faimoase exemple fiind cazul angajaților Hitachi din 1982 acuzați că au furat proprietatea intelectuală de la IBM. Acum, însă, pe măsură ce competiția internațională se intensifică în zonele în care japonezii au dominat în mod tradițional, ei înșiși devin tot mai mult victime ale spionilor industriali.

Sharp Corporation, care își păzește cu atenție propriile dezvoltări tehnologice, și-a amplasat uzina ultramodernă pentru producția de panouri cu cristale lichide în orașul Kameyama - într-o zonă muntoasă îndepărtată, departe de privirile indiscrete. Dar nici aici gigantul industriei electronice nu se simte în largul său. siguranta deplina: pentru un anumit timp, angajații Sharp au început să fie alarmați de o mașină misterioasă care circula în jurul unității secrete a corporației aproximativ o dată pe lună. Mașina suspectă, potrivit reprezentanților Sharp, poate aparține unui agent al unei companii concurente care speră să afle detalii importante despre know-how-ul altcuiva.

„Scurgerile de tehnologie din Japonia reduce competitivitatea țării și duce la o scădere a ocupării forței de muncă”, a declarat Yoshinori Komiya, directorul Agenției pentru Protecția Proprietății Intelectuale din cadrul Ministerului Economiei, Comerțului și Industriei (METI). Recunoaștem că unele tehnologii sunt supuse transferului în străinătate; dar acum sunt adesea transferate tehnologii pe care liderii companiilor caută să le păstreze secrete.”

Această problemă a devenit deosebit de dureroasă pentru guvernul japonez acum că vecinii tărâmului răsarelui au obținut un succes serios pe piața high-tech. Chiar și cele mai mari și mai puternice companii japoneze trebuie acum să adopte o poziție defensivă și să-și păzească cu atenție proprietatea intelectuală.

Potrivit METI, multe companii care devin victime ale spionajului industrial încearcă să nu stârnească scandal, întrucât propriii angajați, și nu agenții externi, sunt vinovați de furturi. Așa cum recunoaște Yokio Sotoku, vicepreședintele Matsushita, încălcările din partea editorialistilor cinci, cum ar fi angajații care lucrează la firme rivale în weekend, sunt încă comune în afacerile japoneze.

Cercetările METP mai arată că unul dintre canalele de scurgere a informațiilor comerciale îl reprezintă foștii angajați ai companiilor japoneze care își iau locuri de muncă în alte țări asiatice și iau cu ei know-how-ul foștilor lor angajatori. METP a identificat principalele moduri prin care informațiile confidențiale se scurg către concurenții companiilor japoneze, inclusiv copierea datelor de către angajați în timpul orelor de lucru; angajații lucrează cu normă parțială în companii concurente (de exemplu, în weekend); crearea unui joint venture cu o companie străină cu o politică de securitate a informațiilor insuficient dezvoltată; încălcarea unui acord de confidențialitate de către un partener-furnizor de echipamente etc.

METI notează că multe companii care nu și-au dat seama la timp de riscul asociat cu scurgerea de know-how suferă pierderi semnificative din această cauză, însă instanțele în astfel de cazuri le tratează fără simpatie, întrucât vorbim de neglijență și neglijență. Din cele 48 de cauze judecătorești în care companiile japoneze au solicitat despăgubiri pentru daunele cauzate de furtul de proprietate intelectuală, doar 16 cazuri au fost considerate a fi întemeiate.

Exemplul nr. 2 (B. Gossage „Chatterbox - o mană divină pentru un concurent”; „Luni” din 16.02.2004)

Phil Sipowicz, fondatorul și șeful companiei americane de consultanță IT Everynetwork, nu s-a considerat niciodată vorbăreț sau predispus la declarații indiscrete. Când a negociat un posibil parteneriat cu unul dintre concurenții săi, Sipovici a încercat să nu-și dezvăluie cărțile, spunând doar ceea ce a considerat cu adevărat necesar pentru a avansa afacerea.

După negocieri, un optimist Sipovici, împreună cu avocatul său, au redactat un acord de confidențialitate și l-au trimis prin fax partenerului său. Răspunsul a venit doar câteva săptămâni mai târziu și a fost neașteptat - partenerul a spus că nu este interesat de o fuziune, o alianță sau orice altceva... Și o lună mai târziu, unul dintre clienții lui Sipovici a sunat și a spus că a fost contactat. la propunerea unui alt consultant. După cum sa dovedit, același partener eșuat! Abia atunci Sipovici și-a amintit că în timpul negocierilor a menționat accidental trei dintre clienții săi cheie. Suspiciunile lui au fost justificate: în scurt timp alți doi clienți au primit și oferte de la un consultant alternativ. „Nu a fost o campanie de marketing la scară largă, ei căutau o abordare doar față de acei clienți pe care eu însumi i-am menționat”, afirmă Sipovici. „Nu am putut face nimic, din moment ce am vărsat boabele eu însumi.”

Dezvăluirea și scurgerea duce la acces neautorizat la informații confidențiale atunci când costuri minime eforturi din partea atacatorului. Acest lucru este facilitat de unele caracteristici și acțiuni personale și profesionale care nu sunt cele mai bune ale angajaților companiei, prezentate în Fig. 3.


Orez. 3 Caracteristicile și acțiunile personale și profesionale ale angajaților care contribuie la implementarea amenințărilor la securitatea informațiilor

Și chiar dacă angajatul nu este un atacator, acesta poate face greșeli neintenționate din cauza oboselii, a bolii etc.

Utilizarea eronată a resurselor informaționale, fiind sancționat, cu toate acestea, poate duce la distrugere și dezvăluire. sau compromiterea resurselor specificate. Această amenințare este cel mai adesea o consecință a erorilor din software-ul AIS.

Distrugerea informațiilor computerizate- aceasta este ștergerea acestuia din memoria computerului, ștergerea acestuia de pe suportul fizic, precum și modificările neautorizate ale datelor sale constitutive, modificarea radicală a conținutului (de exemplu, introducerea de informații false, adăugarea, modificarea, ștergerea înregistrărilor). Transferul simultan de informații pe un alt suport informatic nu este considerat în contextul dreptului penal ca fiind distrugerea informațiilor informatice numai dacă, în urma acestor acțiuni, accesul la informații de către utilizatorii legitimi nu a fost îngreunat sau exclus în mod semnificativ.

Utilizatorul are posibilitatea de a restaura informațiile distruse folosind software sau de a obține aceasta informatie de la alt utilizator nu exonerează vinovatul de răspundere.

Distrugerea informațiilor nu înseamnă redenumirea fișierului acolo unde este conținut și nici nu-l „evacuează” automat. versiunile mai vechi ale fișierelor sunt actualizate.

Blocarea informațiilor computerului– aceasta este o dificultate artificială în accesarea informațiilor informatice pentru utilizatori, care nu are legătură cu distrugerea acestora. Cu alte cuvinte, aceasta este efectuarea de acțiuni cu informații, al căror rezultat este imposibilitatea obținerii sau utilizării acesteia în scopul propus, cu deplină siguranță a informațiilor în sine.

Compromisul de informare, de regulă, este implementat prin efectuarea de modificări neautorizate în bazele de date, în urma cărora consumatorul său este obligat fie să îl abandoneze, fie să depună eforturi suplimentare pentru a identifica modificările și a restabili informațiile adevărate. Dacă se utilizează informații compromise, consumatorul este expus riscului de a lua decizii greșite cu toate consecințele care decurg.

Refuzul de informare, în special, nerecunoașterea unei tranzacții (operațiune bancară) constă în nerecunoașterea de către destinatar sau expeditor a informațiilor a faptelor de primire sau trimitere a acesteia. În contextul activităților de marketing, aceasta, în special, permite uneia dintre părți să rezilieze „tehnic” acordurile financiare încheiate; fără a renunța în mod oficial la acestea și, prin urmare, provocând prejudicii semnificative celeilalte părți.

Modificarea informațiilor computerului- aceasta este introducerea oricăror modificări la acesta, cu excepția celor legate de adaptarea unui program de calculator sau a unei baze de date. Adaptarea unui program de calculator sau a unei baze de date este „introducerea de modificări efectuate exclusiv în scopul asigurării funcționării unui program de calculator sau a unei baze de date pe mijloace tehnice specifice ale utilizatorului sau sub controlul unor programe specifice utilizatorului” (Partea 1 a articolului 1 din Legea Federației Ruse din 23 septembrie 1992 anul „Cu privire la protecția juridică a programelor pentru calculatoare electronice și baze de date”;). Cu alte cuvinte, aceasta înseamnă o modificare a conținutului acestuia față de informațiile care au fost inițial (înainte de comiterea faptei) la dispoziția proprietarului sau utilizatorului legal.

Copierea informațiilor computerului– producerea și înregistrarea permanentă a celei de-a doua copii și ulterioare ale bazei de date, fișiere sub orice formă materială, precum și înregistrarea acestora pe suport informatic, în memoria computerului.

Refuzarea serviciului reprezintă o amenințare foarte semnificativă și răspândită, a cărei sursă este AIS însuși. Un astfel de refuz este deosebit de periculos în situațiile în care o întârziere în furnizarea de resurse unui abonat poate duce la consecințe grave pentru acesta. Astfel, lipsa datelor utilizatorului necesare pentru a lua o decizie în perioada în care această decizie poate fi încă implementată efectiv îl poate determina să acționeze irațional.

Principalele modalități tipice de acces neautorizat la informații sunt:

    interceptarea radiațiilor electronice;


  • Document

    ... informativSecuritate. 8.2.9. Cerințe generale de garanție informativSecuritate bancar informație procese tehnologice 8.2.9.1. Sistem dispoziţie informativSecuritate bancar informativ ... -economic ...

  • Securitatea informațiilor

    Tutorial

    Prin prevedere informativSecuritate RF; insuficient economic puterea statului; scăderea eficienței sisteme educatie si educatie...

  • Securitatea informațională a activității antreprenoriale complex educațional și metodologic

    Complex de instruire și metodologie

    Matematica, informatica, economic teorie, statistici,... informativSecuritate. B. Metode de asigurare criptografică informativSecuritate. B. Cerințe de garanție informativSecuritate corporative informativsisteme ...

Principalele tipuri de amenințări la adresa securității sistemelor informaționale sunt:

Acțiuni deliberate ale infractorilor și atacatorilor (personal ofensat, criminali, spioni, sabotori etc.).

Amenințările de securitate pot fi clasificate după mai multe criterii:

1. Pe baza rezultatelor acțiunii:

1) amenințare cu scurgeri;

2) amenințarea cu modificarea;

3) amenințarea cu pierderea.

2. Pe baza:

· Neintenționat;

· Deliberat.

Amenințările aleatorii (neintenționate) pot apărea ca urmare a:

Dezastre naturale și accidente (inundație, uragan, cutremur, incendiu etc.);

Defecțiune și defecțiune a echipamentelor (mijloace tehnice) ale AITU;

Consecințele erorilor în proiectarea și dezvoltarea componentelor AIS (hardware, tehnologie de procesare a informațiilor, programe, structuri de date etc.);

Erori operaționale (de către utilizatori, operatori și alt personal).

Principalele motive amenințări neintenționate, create de om AIS:

· Neatenție;

· încălcarea reglementărilor și ignorarea restricțiilor stabilite în sistem;

· Incompetență;

· Neglijență.

Exemple de amenințări:

1) acțiuni neintenționate, care duce la defectarea parțială sau completă a sistemului sau la distrugerea hardware-ului, software-ului, resurselor informaționale ale sistemului (deteriorarea neintenționată a echipamentelor, ștergerea, denaturarea fișierelor cu Informații importante sau programe, inclusiv cele de sistem etc.);

2) pornirea ilegală a echipamentelor sau schimbarea modurilor de operare ale dispozitivelor și programelor;

3) deteriorarea neintenționată a mass-media informație;

4) introducerea ilegală și utilizarea de programe necontabile (jocuri, educaționale, tehnologice etc.., nu este necesar ca infractorul să-și îndeplinească atribuțiile oficiale) cu consum nerezonabil ulterior de resurse (încărcarea procesorului, capturarea memoriei RAM și a memoriei pe suporturi externe);

6) infecția computerului virusuri;

7) acțiuni neglijente care conduc la dezvăluirea de informații confidențiale sau punerea la dispoziție publică;

8) dezvăluire, transfer sau pierderea atributelor de control al accesului (p parole, chei de criptare, cărți de identitate, permise etc.);

9) ignorând constrângerile organizatorice(reguli stabilite) cu rang în sistem;

10) autentificarea în sistem ocolind măsurile de securitate(încărcarea unui sistem de operare străin de pe un suport magnetic amovibil etc.);

11) utilizare incompetenta, setare sau oprire neautorizată echipament de protectie personal de securitate;

12) trimiterea datelor la adresa greșită a abonatului (dispozitivului);

13) introducerea datelor eronate;

14) deteriorarea neintenționată a canalelor de comunicare.


amenințări deliberate - Acestea sunt amenințări AIS cauzate de activitatea umană și asociate cu aspirațiile egoiste ale oamenilor (atacatorilor).

Surse de amenințări la adresa Sistem informatic poate fi extern sau intern.

Din păcate, implementarea ambelor amenințări are ca rezultat aceleași consecințe: pierderea informațiilor, încălcarea confidențialității acesteia, modificarea acesteia.

De bază amenințări intenționate deliberate vizează de obicei:

· dezorganizarea deliberată a funcționării sistemului și eșecul acestuia,

· în scopul pătrunderii în sistem și accesului neautorizat la informații și folosirea acestora în beneficiul personal.

Amenințările deliberate, la rândul lor, pot fi împărțite în:

1. Activ și pasiv .

Amenințări pasive - vizează în principal utilizarea neautorizată a resurselor informaționale, care nu implică deteriorarea sau distrugerea informațiilor.

Pentru aceasta sunt folosite diferite metode de implementare. :

A) utilizarea dispozitivelor de ascultare, fotografiere și filmare la distanță, furt media etc.;

b) furtul de medii de stocare (discuri magnetice, benzi, cipuri de memorie, dispozitive de stocare si calculatoare personale);

c) interceptarea datelor transmise prin canalele de comunicare și analiza acestora în vederea stabilirii protocoalelor de schimb, regulilor de intrare în comunicare și autorizarea utilizatorului și încercările ulterioare de imitare a acestora pentru a pătrunde în sistem;

G) citirea informațiilor rămase din RAM și dispozitive de stocare externe (buffer de memorie a imprimantei);

d) citirea informațiilor din zone RAM, utilizat de sistemul de operare (inclusiv subsistemul de securitate);

e) obținerea ilegală a parolelorși alte detalii de control al accesului (prin inteligență, folosirea neglijenței utilizatorilor, prin selecție, imitarea interfeței sistemului etc., urmată de deghizarea în utilizator înregistrat („masquerade”);

Amenințări active - încălcare functionare normala sistem prin influența direcționată asupra componentelor sale.

Metode de implementare:

A) defecțiune a PC-ului sau a sistemului de operare;

B) perturbarea canalelor de comunicare;

C) piratarea sistemului de securitate;

D) utilizarea de viruși software etc.

2. Amenințări interne și externe .

Infractorii interni pot fi persoane din următoarele categorii de personal:

§ personalul de suport si intretinere (operatori, electricieni, tehnicieni) a sistemului;

§ angajații departamentelor de dezvoltare și întreținere software (programatori de aplicații și sisteme);

§ Ofițeri de securitate AITU;

§ manageri la diferite niveluri ale ierarhiei oficiale.

Potrivit cercetărilor efectuate în BIS, peste 80% din încălcări sunt comise de angajații băncii

Cei din afară care pot fi infractorii externi .

§ clienți (reprezentanți ai organizațiilor, cetățeni);

§ vizitatori (invitați din orice motiv);

§ reprezentanți ai organizațiilor care interacționează pe probleme de asigurare a vieții organizației (energie, apă, alimentare cu căldură etc.);

reprezentanți ai organizațiilor concurente (servicii de informații străine) sau persoane care acționează la instrucțiunile acestora;

2.Metode și mijloace de protecție

Sistem de protectie - Acesta este un set (complex) de măsuri speciale de ordin juridic (legislativ) (natură administrativă, măsuri organizatorice, mijloace fizice și tehnice (hardware și software) de protecție, precum și personal special destinat să asigure securitatea informațiilor, tehnologiei informației. și sistemul automatizat în ansamblu.

În practica internațională și rusă, standardele sunt utilizate pentru a evalua nivelul de securitate al sistemelor informatice. În SUA, documentul care conține aceste standarde se numește Cartea Portocalie. (1985). Oferă următoarele niveluri de securitate a sistemului:

· Clasa cea mai înaltă - A;

· Clasa intermediară –B;

· Nivel scăzut – C;

· Clasa sistemelor care nu au trecut testul – D.

În practica rusă, Comisia Tehnică de Stat din subordinea Președintelui Federației Ruse a elaborat un document de orientare care prevede stabilirea a 7 clase de securitate a echipamentelor electronice împotriva accesului neautorizat. În acest caz, măsurile de protecție acoperă următoarele subsisteme:

· Controlul accesului;

· Inregistrare si contabilitate;

· Criptografic;

· Asigurarea integritatii;

· Măsuri legislative;

· Măsuri fizice.

Metodele și mijloacele de asigurare a securității informațiilor sunt prezentate în Fig. 2. Să luăm în considerare conținutul principal al metodelor de securitate a informațiilor prezentate, care formează baza mecanismelor de securitate.




Top