Možné hrozby pre informačnú bezpečnosť. Typy hrozieb informačnej bezpečnosti. Konkrétne príklady porušení informačnej bezpečnosti a prístupu k údajom

V modernej spoločnosti informačných technológií a skladovanie pri elektronické média obrovské databázy, otázky zaistenia bezpečnosti informácií a druhov informačné hrozby nie sú zbavené nečinnosti. Náhodné a úmyselné konanie prírodného alebo umelého pôvodu, ktoré môže spôsobiť škodu majiteľovi alebo používateľovi informácií, je témou tohto článku.

Zásady zaistenia bezpečnosti v informačnej sfére

Hlavné princípy informačnej bezpečnosti, systému na zaistenie jej bezpečnosti a integrity sú:

  • Integrita informačných údajov. Z tohto princípu vyplýva, že informácie si zachovávajú obsah a štruktúru, keď sú prenášané a uchovávané. Právo vytvárať, meniť alebo ničiť údaje je vyhradené len pre používateľov s príslušným prístupovým statusom.
  • Ochrana osobných údajov. Rozumie sa, že prístup k dátovému poli má jasne obmedzený okruh používateľov autorizovaných v tomto systéme, čím poskytuje ochranu pred neoprávneným prístupom k informáciám.
  • Dostupnosť súboru údajov. V súlade s týmto princípom majú oprávnení používatelia k nemu včasný a neobmedzený prístup.
  • Spoľahlivosť informácií. Tento princíp je vyjadrený v tom, že informácie striktne patria len subjektu, od ktorého boli prijaté a ktorý je ich zdrojom.

Bezpečnostné výzvy

Problémy informačnej bezpečnosti sa dostávajú do popredia, keď poruchy a chyby v počítačovom systéme môžu viesť k vážnym následkom. A úlohy systému informačnej bezpečnosti znamenajú mnohostranné a komplexné opatrenia. Patrí medzi ne zabránenie zneužitiu, poškodeniu, skresleniu, kopírovaniu a blokovaniu informácií. To zahŕňa monitorovanie a predchádzanie neoprávnenému prístupu osôb bez náležitej úrovne oprávnenia, predchádzanie úniku informácií a všetkým možným ohrozeniam ich integrity a dôvernosti. O moderný vývoj otázky bezpečnosti databáz sa stávajú dôležitými nielen pre malých a súkromných používateľov, ale aj pre finančné inštitúcie, veľké korporácie.

Klasifikácia typov hrozieb informačnej bezpečnosti

„Hrozbou“ v tomto kontexte myslíme potenciálne možné akcie, javy a procesy, ktoré môžu viesť k nežiaducim následkom alebo dopadom na operačný systém alebo informácie v ňom uložené. IN modernom svete Existuje pomerne veľké množstvo takýchto informačných hrozieb, ktorých typy sú klasifikované na základe jedného z kritérií.

Takže podľa povahy výskytu rozlišujú:

  • Prírodné hrozby. Sú to tie, ktoré vznikli v dôsledku fyzikálnych vplyvov alebo prírodných javov.
  • Hrozby spôsobené človekom. TO tento druh Informačné hrozby zahŕňajú všetko, čo je spojené s ľudským konaním.

V súlade s mierou zámernosti sa hrozby delia na náhodné a úmyselné.

V závislosti od priameho zdroja ohrozenia informačnej bezpečnosti môže ísť o prírodné (napríklad prírodné javy), ľudské (porušenie dôvernosti informácií ich prezradením), softvérové ​​a hardvérové. Posledný typ možno rozdeliť na autorizované (chyby v prevádzke operačných systémov) a neoprávnené (hackovanie webových stránok a napadnutie vírusmi) hrozby.

Klasifikácia podľa vzdialenosti zdroja

V závislosti od umiestnenia zdroja existujú 3 hlavné typy informačných hrozieb:

  • Hrozby zo zdroja mimo počítača operačný systém. Napríklad zachytenie informácie v čase jej prenosu cez komunikačné kanály.
  • Hrozby, ktorých zdroj je v kontrolovanom operačnom systéme. Napríklad krádež dát alebo únik informácií.
  • Hrozby, ktoré vznikajú v samotnom systéme. Napríklad nesprávny prenos alebo kopírovanie zdroja.

Iné klasifikácie

Bez ohľadu na vzdialenosť zdroja môže byť typ informačnej hrozby pasívny (vplyv nemá za následok zmeny v štruktúre údajov) a aktívny (vplyv mení štruktúru údajov, obsah počítačového systému).

Okrem toho sa informačné hrozby môžu objaviť počas fáz prístupu k počítaču a môžu byť zistené po autorizovanom prístupe (napríklad neoprávnené použitie údajov).

V závislosti od ich umiestnenia môžu byť hrozby 3 typov: tie, ktoré vznikajú vo fáze prístupu k informáciám umiestneným na externých zariadení pamäť, v Náhodný vstup do pamäťe a v tej, ktorá cirkuluje pozdĺž komunikačných liniek.

Niektoré hrozby (napríklad krádež informácií) nezávisia od aktivity systému, iné (vírusy) sa detegujú iba počas spracovania údajov.

Neúmyselné (prirodzené) hrozby

Mechanizmy na implementáciu tohto typu informačnej hrozby boli celkom dobre preštudované, rovnako ako metódy na ich predchádzanie.

Osobitné nebezpečenstvo pre počítačové systémy predstavujú havárie a prírodné (prírodné) javy. V dôsledku takéhoto dopadu sa informácie stanú nedostupnými (celkom alebo čiastočne), môžu byť skreslené alebo úplne zničené. Systém informačnej bezpečnosti nedokáže úplne eliminovať alebo zabrániť takýmto hrozbám.

Ďalším nebezpečenstvom sú chyby pri vývoji počítačového systému. Napríklad nesprávne prevádzkové algoritmy, nesprávny softvér. Toto sú typy chýb, ktoré útočníci často používajú.

Ďalším typom neúmyselných, ale významných typov ohrozenia informačnej bezpečnosti je nekompetentnosť, nedbalosť alebo nepozornosť používateľov. V 65 % prípadov oslabenej informačnej bezpečnosti systémov to bolo porušenie funkčných povinností zo strany používateľov, ktoré viedlo k strate, porušeniu dôvernosti a integrity informácií.

Úmyselné informačné hrozby

Tento typ ohrozenia sa vyznačuje dynamickým charakterom a neustálym pridávaním nových typov a metód cielených akcií zo strany porušovateľov.

V tejto oblasti útočníci používajú špeciálne programy:

  • Vírusy sú malé programy, ktoré sa nezávisle kopírujú a šíria v systéme.
  • Červy sú nástroje, ktoré sa aktivujú pri každom spustení počítača. Rovnako ako vírusy sa v systéme kopírujú a samostatne šíria, čo vedie k jeho preťaženiu a blokovaniu práce.
  • Trójske kone – skryté pod užitočnými aplikáciami malvér. Môžu útočníkovi poslať informačné súbory a zničiť systémový softvér.

Malvér však nie je jediným nástrojom úmyselného prieniku. Využívajú sa aj početné metódy špionáže – odpočúvanie, krádež programov a bezpečnostných atribútov, hacking a krádež dokumentov. Zachytenie hesla sa najčastejšie vykonáva pomocou špeciálne programy.

Priemyselná špionáž

Štatistiky FBI a Computer Security Institute (USA) uvádzajú, že 50 % prienikov je vykonávaných samotnými zamestnancami spoločností alebo podnikov. Okrem nich sú medzi subjektmi takýchto informačných hrozieb aj konkurenčné spoločnosti, veritelia, kupujúce a predávajúce spoločnosti, ako aj kriminálne živly.

Obzvlášť znepokojení sú hackeri a techno-potkany. Ide o kvalifikovaných používateľov a programátorov, ktorí hackujú webové stránky a počítačové siete za účelom zisku alebo športového záujmu.

Ako chrániť informácie?

Napriek neustálemu rastu a dynamickému rozvoju rôznych typov informačných hrozieb stále existujú spôsoby ochrany.

  • Fyzická ochrana- Toto je prvá etapa informačnej bezpečnosti. To zahŕňa obmedzenie prístupu pre neoprávnených používateľov a prístupový systém, najmä pre prístup k oddeleniu serverov.
  • Základnou úrovňou ochrany informácií sú programy, ktoré blokujú počítačové vírusy A antivírusové programy, systémy na filtrovanie korešpondencie pochybnej povahy.
  • Ochrana pred DDoS útokmi ponúkaná vývojármi softvér.
  • Tvorba záložné kópie, uložené na iných externých médiách alebo v takzvanom „cloude“.
  • Plán na obnovu po havárii a dát. Táto metóda je dôležitá pre veľké spoločnosti ktorí sa chcú chrániť a znížiť prestoje v prípade poruchy.
  • Šifrovanie údajov pri prenose prostredníctvom elektronických médií.

Ochrana informácií si vyžaduje integrovaný prístup. A čím viac metód sa použije, tým účinnejšia bude ochrana pred neoprávneným prístupom, hrozbami zničenia alebo poškodenia dát, ako aj krádežou.

Pár faktov na zamyslenie

V roku 2016 zažilo DDoS útoky 26 % bánk.

K jednému z najväčších únikov osobných údajov došlo v júli 2017 v kancelárii úverovej histórie Equifax (USA). Útočníkom sa dostali do rúk údaje 143 miliónov ľudí a 209-tisíc čísel kreditných kariet.

"Kto vlastní informácie, vlastní svet." Toto vyhlásenie nestratilo na aktuálnosti, najmä keď hovoríme o o konkurencii. V roku 2010 bol teda narušený Prezentácia pre iPhone 4 kvôli tomu, že jeden zo zamestnancov zabudol prototyp smartfónu v bare a študent, ktorý ho našiel, prototyp predal novinárom. Vďaka tomu bola niekoľko mesiacov pred oficiálnym predstavením v médiách zverejnená exkluzívna recenzia smartfónu.

Celý súbor potenciálnych hrozieb pre informačnú bezpečnosť v počítačovom systéme možno rozdeliť do 2 hlavných tried (obr. 1).

Obr.1

Hrozby, ktoré nie sú spojené s úmyselným konaním útočníkov a sú implementované v náhodných časoch, sú tzv náhodný alebo neúmyselné. Mechanizmus implementácie náhodných hrozieb je vo všeobecnosti celkom dobre preštudovaný a s bojom proti týmto hrozbám sa nazbierali značné skúsenosti.

Prírodné katastrofy a nehody sú plné najničivejších dôsledkov pre CS, pretože tieto podliehajú fyzickému zničeniu, stratia sa informácie alebo sa k nim znemožní prístup.

Neúspechy a zlyhania komplexné systémy sú nevyhnutné. V dôsledku porúch a porúch dochádza k narušeniu výkonu technické prostriedky, údaje a programy sú zničené a skreslené, algoritmus činnosti zariadení je narušený.

Chyby vo vývoji CS, algoritmov a softvéru chyby vedú k následkom podobným dôsledkom porúch a porúch technických zariadení. Navyše takéto chyby môžu útočníci využiť na ovplyvnenie CS zdrojov.

Ako výsledok chyby používateľov a personálu údržby k narušeniu bezpečnosti dochádza v 65 % prípadov. Nekompetentné, neopatrné alebo nepozorné plnenie funkčných povinností zamestnancami vedie k zničeniu, narušeniu integrity a dôvernosti informácií.

Úmyselné vyhrážky spojené s cieleným konaním páchateľa. Táto trieda hrozieb nebola dostatočne preskúmaná, je veľmi dynamická a neustále sa aktualizuje o nové hrozby.

Metódy a prostriedky špionáže a sabotáže najčastejšie využívané na získanie informácií o zabezpečovacom systéme za účelom preniknutia do CS, ako aj za krádeže a zničenie informačné zdroje. Medzi takéto metódy patrí odpočúvanie, vizuálne sledovanie, krádež dokumentov a počítačových pamäťových médií, krádež programov a atribútov bezpečnostných systémov, zber a analýza odpadu z počítačových pamäťových médií a podpaľačstvo.

Neoprávnený prístup k informáciám (UAI) zvyčajne dochádza pri použití štandardného hardvéru a softvéru počítačového systému, v dôsledku čoho dochádza k porušovaniu stanovených pravidiel pre obmedzenie prístupu používateľov alebo procesov k informačným zdrojom. Pravidlá kontroly prístupu sa chápu ako súbor ustanovení upravujúcich prístupové práva osôb alebo procesov k jednotkám informácií. Najbežnejšie porušenia sú:

Zachytenie hesla sa vykonáva špeciálne navrhnutými

programy;

-- „maškaráda“ - vykonávanie akýchkoľvek akcií jedným používateľom v mene druhého;

Nelegálne použitie privilégií je zabavenie privilégií legitímnych používateľov narušiteľom.

Proces spracovania a prenosu informácií technickými prostriedkami počítačového systému je sprevádzaný elektromagnetickým vyžarovaním do okolitého priestoru a indukciou elektrických signálov v komunikačných vedeniach. Dostali mená rušivé elektromagnetické žiarenie a rušenie (PEMIN). Pomocou špeciálneho zariadenia sa signály prijímajú, izolujú, zosilňujú a možno ich prezerať alebo zaznamenávať do pamäťových zariadení (pamäťových zariadení). Elektromagnetická radiácia sú útočníkmi využívané nielen na získanie informácií, ale aj na ich zničenie.

Hlavnou hrozbou pre informačnú bezpečnosť v CS je neoprávnené úpravy algoritmických, softvérových a technických štruktúr systému , ktorá sa nazýva „záložka“. Spravidla sú „záložky“ vložené do špecializovaných systémov a používajú sa buď na priame škodlivé účinky na počítačový systém, alebo na zabezpečenie nekontrolovaného vstupu do systému.

Jedným z hlavných zdrojov bezpečnostných hrozieb je používanie špeciálnych programov, súhrnne tzv "sabotážne programy" . Takéto programy zahŕňajú:

-- „počítačové vírusy“ - malé programy, ktoré sa po zavedení do počítača samostatne šíria vytváraním svojich kópií a pri splnení určitých podmienok majú negatívny vplyv na počítačový systém;

-- „Červy“ sú programy, ktoré sa spúšťajú pri každom spustení systému, so schopnosťou presunúť sa do počítačového systému alebo siete a reprodukovať kópie. Lavínovité šírenie programov vedie k preťaženiu komunikačných kanálov, pamäte a následne k zablokovaniu systému;

-- „Trójske kone“ - programy, ktoré vyzerajú ako užitočná aplikácia, ale v skutočnosti vykonávajú škodlivé funkcie (zničenie softvéru, kopírovanie a odosielanie súborov s dôvernými informáciami útočníkovi atď.).

Okrem vyššie spomenutých bezpečnostných hrozieb existuje aj hrozba úniku informácií, ktorá sa stáva každým rokom čoraz významnejším bezpečnostným problémom. Aby ste mohli účinne riešiť netesnosti, musíte vedieť, ako k nim dochádza (obr. 2).

Obr.2

Prevažnú väčšinu (84 %) incidentov tvoria štyri hlavné typy únikov, pričom polovicu tohto podielu (40 %) tvorí najpopulárnejšia hrozba – krádeže médií. 15 % sú interné informácie. Táto kategória zahŕňa incidenty spôsobené konaním zamestnancov, ktorí mali legálny prístup k informáciám. Zamestnanec napríklad nemal prístupové práva k informáciám, no podarilo sa mu obísť bezpečnostné systémy. Alebo zasvätený človek mal prístup k informáciám a odniesol ich mimo organizácie. Zapnuté hackerský útok tiež predstavuje 15 % hrozieb. Táto široká skupina incidentov zahŕňa všetky úniky, ku ktorým došlo v dôsledku vonkajšieho prieniku. Nie príliš vysoký podiel hackerských prienikov sa vysvetľuje tým, že samotné prieniky sú menej nápadné. 14 % boli úniky z webu. Táto kategória zahŕňa všetky úniky informácií súvisiace so zverejňovaním dôverných informácií na verejných miestach, napríklad v Globálne siete. 9% je únik papiera. Podľa definície je únik papiera akýkoľvek únik, ku ktorému dôjde v dôsledku tlače dôverných informácií na papier. 7 % sú ďalšie možné hrozby. Táto kategória zahŕňa incidenty, ktorých presnú príčinu nebolo možné určiť, ako aj úniky informácií, ktoré sa stali známymi po tom, čo boli osobné informácie použité na nezákonné účely.

Okrem toho sa v súčasnosti aktívne rozvíja phishing - Technológia internetových podvodov, ktorá pozostáva z krádeže dôverných osobných údajov, ako sú prístupové heslá, čísla kreditných kariet, bankové účty a iné osobné informácie. Phishing (z anglického Fishing - fishing) znamená lov na heslá a nevyužíva technické nedostatky počítačového systému, ale dôverčivosť používateľov internetu. Útočník hodí návnadu na internet a „chytí všetky ryby“ – používateľov, ktorí jej prepadnú.

Bez ohľadu na špecifiká konkrétnych typov hrozieb musí bezpečnosť informácií zachovať integritu, dôvernosť a dostupnosť. Primárne sú ohrozenia integrity, dôvernosti a dostupnosti. Porušenie integrity zahŕňa akúkoľvek úmyselnú úpravu informácií uložených v počítačovom systéme alebo prenášaných z jedného systému do druhého. Porušenie dôvernosti môže viesť k situácii, keď sa informácie dozvie niekto, kto nemá oprávnenie na prístup k nim. Hrozba nedostupnosti informácií vzniká vždy, keď je v dôsledku úmyselného konania iných používateľov alebo útočníkov zablokovaný prístup k nejakému zdroju CS.

Ďalším typom hrozby informačnej bezpečnosti je hrozba prezradenia parametrov CS. Jeho implementáciou nedochádza k poškodzovaniu informácií spracovávaných v CS, no zároveň sa výrazne posilňujú možnosti prejavu primárnych hrozieb.

Hrozby vznikajú z protichodných ekonomických záujmov rôzne prvky, ktoré pôsobia vo vnútri aj mimo sociálno-ekonomického systému – vrátane informačnej sféry. Určujú obsah a smerovanie činností na zabezpečenie všeobecnej a informačnej bezpečnosti. Treba poznamenať, že analýza problémov ekonomickej bezpečnosti sa musí vykonávať s prihliadnutím na vzájomné súvislosti ekonomických rozporov, hrozieb a strát, ku ktorým môže realizácia hrozieb viesť. Táto analýza vedie k nasledujúcemu reťazcu:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Hrozba sa zvyčajne identifikuje buď s povahou (typom, metódou) destabilizačného účinku na hmotné objekty, softvér alebo informácie, alebo s dôsledkami (výsledkami) takéhoto ovplyvnenia.

Z právneho hľadiska pojem hrozba úzko súvisí s právnou kategóriou škody, ktorú Občiansky zákonník Ruskej federácie (Časť I, čl. 15) definuje ako „skutočné výdavky, ktoré subjektu vznikli v dôsledku porušenia zákona“. svojich práv (napríklad krádež, sprístupnenie alebo použitie dôverných informácií porušovateľom), stratu alebo poškodenie majetku, ako aj náklady, ktoré bude musieť vynaložiť na obnovenie porušeného práva a hodnotu poškodeného alebo strateného. nehnuteľnosť."

Analýza negatívnych dôsledkov vzniku a implementácie hrozieb si vyžaduje povinnú identifikáciu možných zdrojov hrozieb, zraniteľností, ktoré sa podieľajú na ich prejave a spôsobov implementácie. V tomto ohľade musia byť hrozby pre ekonomickú a informačnú bezpečnosť klasifikované tak, aby bola táto identifikácia čo najúplnejšie a adekvátne vykonaná: podľa zdroja hrozby, podľa povahy jej výskytu, podľa pravdepodobnosti implementácie, vo vzťahu k typu ľudskej činnosti, podľa predmetu útoku, podľa následkov, podľa predpovedných schopností.

Hrozby možno klasifikovať podľa niekoľkých kritérií:

  • o najdôležitejších zložkách informačnej bezpečnosti (dostupnosť, integrita, dôvernosť), proti ktorým sú hrozby primárne namierené;
  • komponentmi informačných systémov a technológií (údaje, hardvérové ​​a softvérové ​​systémy, siete, podporná infraštruktúra), na ktoré sa hrozby priamo zameriavajú;
  • podľa spôsobu implementácie (náhodné alebo úmyselné akcie, udalosti spôsobené človekom alebo prírodným rozsahom);
  • lokalizáciou zdroja hrozieb (mimo alebo vnútri informačnej technológie alebo systému).

Jeden z možných modelov klasifikácie hrozieb je znázornený na obr. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Ryža. 2.1.

Pri analýze je potrebné zabezpečiť, aby bola identifikovaná a navzájom porovnaná väčšina možných zdrojov hrozieb a zraniteľností a aby boli všetky identifikované zdroje hrozieb a zraniteľností porovnané s metódami ich neutralizácie a eliminácie.

Táto klasifikácia môže slúžiť ako základ pre vypracovanie metodiky hodnotenia relevantnosti konkrétnej hrozby a kedy najviac aktuálne hrozby možno prijať opatrenia na výber metód a prostriedkov na ich predchádzanie alebo ich neutralizáciu.

Pri identifikácii aktuálnych hrozieb expertno-analytická metóda určuje objekty ochrany, ktoré sú vystavené konkrétnej hrozbe, charakteristické zdroje týchto hrozieb a zraniteľnosti, ktoré prispievajú k implementácii hrozieb.

Na základe analýzy je zostavená matica vzťahov medzi zdrojmi ohrozenia a zraniteľnosťami, z ktorej sa určia možné dôsledky implementácie hrozieb (útokov) a vypočíta sa koeficient významnosti (stupeň nebezpečenstva) týchto útokov ako súčin koeficientov nebezpečnosti zodpovedajúcich hrozieb a zdrojov hrozieb identifikovaných skôr.

Jeden z možných algoritmov na uskutočnenie takejto analýzy, ktorý možno ľahko formalizovať a algoritmizovať, je znázornený na obr. 2.2.


Ryža. 2.2.

Vďaka tomuto prístupu je možné:

  • stanoviť priority bezpečnostných cieľov pre subjekt vzťahu;
  • určiť zoznam aktuálnych zdrojov hrozieb;
  • určiť zoznam aktuálnych zraniteľností;
  • posúdiť vzťah medzi zraniteľnými miestami, zdrojmi hrozieb a možnosťami ich implementácie;
  • určiť zoznam možných útokov na zariadenie;
  • vypracovať scenáre pre možné útoky;
  • popísať možné dôsledky implementácie hrozieb;
  • vypracovať súbor ochranných opatrení a systém riadenia pre ekonomickú a informačnú bezpečnosť podniku.

Vyššie bolo uvedené, že najčastejšie a najnebezpečnejšie (z hľadiska výšky škody) sú neúmyselné chyby bežných používateľov, operátorov, správcov systému a ďalšie osoby slúžiace Informačné systémy. Niekedy sú takéto chyby skutočne hrozbami (nesprávne zadané údaje alebo chyba programu, ktorá spôsobila pád systému), niekedy vytvárajú zraniteľnosti, ktoré môžu útočníci zneužiť (spravidla ide o administratívne chyby). Podľa niektorých odhadov až 65 % strát vzniká v dôsledku neúmyselných chýb spôsobených nepozornosťou, nedbalosťou alebo nedostatočným zaškolením personálu.

Používatelia môžu byť zvyčajne zdrojom nasledujúcich hrozieb:

  • úmyselná (vloženie logickej bomby, ktorá v konečnom dôsledku zničí softvérové ​​jadro alebo aplikácie) alebo neúmyselná strata alebo skreslenie údajov a informácií, „hacknutie“ administračného systému, krádež údajov a hesiel, ich prenos neoprávneným osobám a pod.;
  • neochota používateľa pracovať s informačným systémom (najčastejšie sa prejavuje pri potrebe osvojiť si nové schopnosti alebo pri nesúlade medzi požiadavkami používateľa a skutočnými možnosťami a technické vlastnosti) a úmyselné znefunkčnenie jeho hardvérových a softvérových zariadení;
  • neschopnosť pracovať so systémom z dôvodu nedostatočnej odbornej prípravy (nedostatočná všeobecná počítačová gramotnosť, neschopnosť interpretovať diagnostické správy, neschopnosť pracovať s dokumentáciou a pod.).

To je zrejmé efektívna metóda boj proti neúmyselným chybám – maximálna automatizácia a štandardizácia, informačných procesov, používanie Fool Proof Devices, regulácia a prísna kontrola užívateľských akcií. Taktiež je potrebné zabezpečiť, aby pri odchode zamestnanca boli odobraté jeho prístupové práva (logické a fyzické) k informačným zdrojom.

Hlavnými zdrojmi porúch vnútorného systému sú:

  • neschopnosť pracovať so systémom z dôvodu nedostatku technická podpora(neúplná dokumentácia, nedostatok referenčných informácií atď.);
  • odchýlka (náhodná alebo úmyselná) od zavedené pravidlá prevádzka;
  • opustenie systému z normálneho prevádzkového režimu v dôsledku náhodného alebo úmyselného konania používateľov alebo personálu údržby (prekročenie odhadovaného počtu požiadaviek, nadmerné množstvo spracovávaných informácií atď.);
  • chyby konfigurácie systému;
  • zlyhania softvéru a hardvéru;
  • zničenie údajov;
  • zničenie alebo poškodenie zariadenia.

Vo vzťahu k podpornej infraštruktúre sa odporúča zvážiť nasledujúce hrozby:

  • narušenie (náhodné alebo úmyselné) komunikačných systémov, napájania, vody a/alebo tepla, klimatizácie;
  • zničenie alebo poškodenie priestorov;
  • neschopnosť alebo neochota obsluhy a/alebo užívateľov plniť si svoje povinnosti (občianske nepokoje, dopravné nehody, teroristický útok alebo jeho hrozba, štrajk a pod.).

Nebezpečné, samozrejme prírodné katastrofy(povodne, zemetrasenia, hurikány) a udalosti vyplývajúce z katastrof spôsobených človekom (požiare, výbuchy, zrútenie budov atď.). Podľa štatistík požiar, voda a podobní „útočníci“ (z ktorých najnebezpečnejší je výpadok prúdu) tvoria 13-15% strát spôsobených na výrobných informačných systémoch a zdrojoch.

Výsledky hodnotenia a analýzy je možné využiť pri výbere adekvátnych optimálnych metód na odrazenie hrozieb, ako aj pri audite skutočného stavu informačnej bezpečnosti objektu.

Na tvorenie optimálny systém informačnej bezpečnosti podniku je potrebné kompetentne posúdiť situáciu, identifikovať možné riziká, vypracovať koncepciu a bezpečnostnú politiku, na základe ktorej sa vybuduje model systému a vypracujú sa vhodné implementačné a prevádzkové mechanizmy.

Kapitola 2 Pojem informačných hrozieb a ich typy

2.1 Informačné hrozby

Od konca 80. a začiatku 90. rokov trápili oboch špecialistov v tejto oblasti problémy súvisiace s informačnou bezpečnosťou počítačová bezpečnosť, ako aj mnohým bežným používateľom osobné počítače. Je to kvôli hlbokým zmenám, ktoré do našich životov prinášajú počítačové technológie.

Moderné automatizované informačné systémy (AIS) v ekonómii sú zložité mechanizmy pozostávajúce z veľkého množstva komponentov rôzneho stupňa autonómie, vzájomne prepojených a vymieňajúcich si dáta. Takmer každý z nich môže zlyhať alebo byť vystavený vonkajším vplyvom.

Napriek nákladným metódam fungovanie počítačových informačných systémov odhalilo prítomnosť slabých stránok v informačnej bezpečnosti. Nevyhnutným dôsledkom boli neustále sa zvyšujúce náklady a úsilie o ochranu informácií. Na to, aby boli prijaté opatrenia účinné, je však potrebné určiť, čo je hrozbou pre informačnú bezpečnosť, identifikovať možné kanály úniku informácií a spôsoby neoprávneného prístupu k chráneným údajom.

V ohrození informačnej bezpečnosti (informačná hrozba) znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu informačných zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru. Ak sa hodnota informácií stratí počas ich uchovávania a/alebo distribúcie, potom hrozba porušenia dôvernosť informácií. Ak sa informácia zmení alebo zničí so stratou jej hodnoty, potom sa realizuje ohrozenie integrity informácií. Ak sa informácie k legálnemu používateľovi nedostanú včas, ich hodnota klesá a časom sa úplne znehodnotí, čím sa ohrozí efektívnosť využívania alebo dostupnosť informácií.

Implementácia ohrozenia informačnej bezpečnosti teda spočíva v porušení dôvernosti, integrity a dostupnosti informácií. Útočník môže zobraziť dôverné informácie, upraviť ich alebo dokonca zničiť, ako aj obmedziť alebo zablokovať prístup legitímneho používateľa k informáciám. V tomto prípade môže byť útočníkom buď zamestnanec organizácie, alebo outsider. Okrem toho sa však hodnota informácií môže znížiť v dôsledku náhodných, neúmyselných chýb personálu, ako aj prekvapení, ktoré niekedy predstavuje samotná príroda.

Informačné hrozby môžu byť spôsobené:

    prírodné faktory (prírodné katastrofy - požiar, povodeň, hurikán, blesk a iné príčiny);

    ľudské faktory. Tie sa zase delia na:

– hrozby, ktoré sú náhodné, neúmyselné. Ide o hrozby spojené s chybami v procese prípravy, spracovania a prenosu informácií (vedeckej, technickej, obchodnej, peňažnej a finančnej dokumentácie); s necieleným „únikom mozgov“, vedomosťami, informáciami (napríklad v súvislosti s migráciou obyvateľstva, cestovaním do iných krajín, za účelom zlúčenia s rodinou a pod.) Ide o hrozby spojené s chybami v procese návrhu, vývoja a výroby systémov a ich komponenty (budovy, stavby, priestory, počítače, komunikačné zariadenia, operačné systémy, aplikačné programy atď.) s chybami v prevádzke zariadení v dôsledku nekvalitnej výroby; s chybami v procese prípravy a spracovania informácií (chyby programátorov a používateľov v dôsledku nedostatočnej kvalifikácie a nekvalitného servisu, chyby operátorov pri príprave, vstupe a výstupe údajov, oprave a spracovaní informácií);

– hrozby spôsobené úmyselným, premysleným konaním ľudí. Ide o hrozby spojené s prenosom, skresľovaním a ničením vedeckých objavov, vynálezov výrobných tajomstiev, nových technológií zo sebeckých a iných antisociálnych dôvodov (dokumentácia, nákresy, popisy objavov a vynálezov a iné materiály); odpočúvanie a prenos oficiálnych a iných vedeckých, technických a obchodných rozhovorov; s cieleným „únikom mozgov“, vedomosťami a informáciami (napríklad v súvislosti so získaním ďalšieho občianstva zo zištných dôvodov). Ide o hrozby spojené s neoprávneným prístupom k zdrojom automatizovaného informačného systému (vykonaním technických zmien prostriedkov počítačová technológia a komunikácie, pripojenie k počítačovým zariadeniam a komunikačným kanálom, krádeže informačných médií: diskiet, popisov, výtlačkov atď.).

Úmyselné hrozby sú zamerané na spôsobenie škody používateľom AIS a následne sa delia na aktívne a pasívne.

Pasívne hrozby, sú spravidla zamerané na neoprávnené použitie informačných zdrojov bez toho, aby to ovplyvnilo ich fungovanie. Pasívnou hrozbou je napríklad pokus získať informácie kolujúce v komunikačných kanáloch ich počúvaním.

Aktívne hrozby majú za cieľ narušiť normálne fungovanie systému prostredníctvom cieleného vplyvu na hardvér, softvér a informačné zdroje. Medzi aktívne hrozby patrí napríklad zničenie alebo elektronické rušenie komunikačných liniek, znefunkčnenie počítača alebo jeho operačného systému, skreslenie informácií v databázach alebo v systémových informáciách atď. Zdrojmi aktívnych hrozieb môžu byť priame akcie útočníkov, softvérové ​​vírusy atď.

Úmyselné hrozby sa delia na interné vznikajúce v rámci riadenej organizácie, a externé .

Vnútorné hrozby sú najčastejšie determinované sociálnym napätím a ťažkou morálnou klímou.

Vonkajšie hrozby môžu byť určené zlomyseľným konaním konkurentov, ekonomickými podmienkami a inými dôvodmi (napríklad prírodné katastrofy). Podľa zahraničných zdrojov sa rozšíril Priemyselná špionáž - je nezákonné zhromažďovanie, privlastňovanie si a odovzdávanie informácií tvoriacich obchodné tajomstvo osobou, ktorá nie je oprávnená ich vlastníkom, ktoré poškodzuje vlastníka obchodného tajomstva.

Medzi hlavné bezpečnostné hrozby patria:

    sprístupnenie dôverných informácií;

    kompromitácia informácií;

    neoprávnené používanie informačných zdrojov;

    zneužívanie zdrojov; neoprávnená výmena informácií;

    odmietnutie informácií;

    odmietnutie služby.

Prostriedky implementácie hrozby sprístupnenie dôverných informácií Môže dôjsť k neoprávnenému prístupu k databázam, odpočúvaniu kanálov atď. V každom prípade získavanie informácií, ktoré sú majetkom určitej osoby (skupiny osôb), čo vedie k zníženiu až strate hodnoty informácie.

Implementácia hrozieb je dôsledkom jednej z nasledujúcich akcií a udalostí: zverejnenia dôverných informácií, úniku dôverných informácií a nepovolený prístup k chráneným informáciám (106). Pri zverejnení alebo úniku je porušená dôvernosť informácií s obmedzeným prístupom (obr. 2).

Ryža. 2 Akcie a udalosti, ktoré porušujú bezpečnosť informácií

Únik dôverných informácií - ide o nekontrolované uvoľnenie dôverných informácií za hranice IP alebo okruhu osôb, ktorým boli zverené prostredníctvom služby alebo sa stali známymi pri výkone práce. Tento únik môže byť spôsobený:

    sprístupnenie dôverných informácií;

    tok informácií prostredníctvom rôznych, najmä technických, kanálov;

    neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Zverejňovanie informácií jej vlastníkom alebo držiteľom je úmyselné alebo neopatrné konanie úradníkov a používateľov, ktorým bola príslušná informácia predpísaným spôsobom zverená ich službou alebo prácou, ktorá viedla k oboznámeniu sa s ňou osôb, ktorým nebol umožnený prístup k týmto informáciám. .

Dostupné nekontrolované odstraňovanie dôverných informácií prostredníctvom vizuálno-optických, akustických, elektromagnetických a iných kanálov.

Vzhľadom na ich fyzickú povahu sú možné tieto spôsoby prenosu informácií:

    Svetelné lúče.

    Zvukové vlny.

    Elektromagnetické vlny.

    Materiály a látky.

Pod kanálom úniku informácií rozumieme fyzickú cestu od zdroja dôverných informácií k útočníkovi, cez ktorú je možný únik alebo neoprávnený príjem chránených informácií. Na vznik (vznik, vytvorenie) kanála úniku informácií sú potrebné určité priestorové, energetické a časové podmienky, ako aj vhodné prostriedky na vnímanie a zaznamenávanie informácií na strane útočníka.

Vo vzťahu k praxi, berúc do úvahy fyzickú povahu vzdelávania, kanály úniku informácií možno rozdeliť do nasledujúcich skupín:

    vizuálno-optické;

    akustické (vrátane akusticko-transformujúcich);

    elektromagnetické (vrátane magnetických a elektrických);

    hmotný (papier, fotografie, magnetické médiá, priemyselný odpad). rôzne druhy– pevné, kvapalné, plynné).

Vizuálne optické kanály– ide spravidla o priame alebo diaľkové (vrátane televízneho) pozorovanie. Nosičom informácie je svetlo vyžarované zdrojmi dôverných informácií alebo od neho odrazené vo viditeľnom, infračervenom a ultrafialovom pásme.

Akustické kanály. Pre človeka je sluch druhým najinformatívnejším po videní. Preto je jedným z pomerne bežných kanálov úniku informácií akustický kanál. V akustickom kanáli je nositeľom informácie zvuk ležiaci v ultra (viac ako 20 000 Hz), počuteľnom a infrazvukovom rozsahu. Rozsah audio frekvencie počuté ľuďmi sa pohybuje od 16 do 20 000 Hz a obsiahnuté v ľudskej reči - od 100 do 6 000 Hz.

Vo voľnom vzdušnom priestore sa vytvárajú akustické kanály v miestnostiach pri rokovaniach v prípade otvorených dverí, okien a prieduchov. Okrem toho sú takéto kanály tvorené systémom vetrania priestorov. V tomto prípade tvorba kanálov výrazne závisí od geometrických rozmerov a tvaru vzduchovodov, akustických vlastností tvarových prvkov ventilov, rozdeľovačov vzduchu a podobných prvkov.

Elektromagnetické kanály. Nositeľom informácie sú elektromagnetické vlny v rozsahu od ultradlhých s vlnovou dĺžkou 10 000 m (frekvencie menšie ako 30 Hz) až po sublimované s vlnovou dĺžkou 1 – 0,1 mm. (frekvencie od 300 do 3000 GHz). Každý z týchto typov elektromagnetické vlny má špecifické charakteristiky šírenia v dosahu aj v priestore. Dlhé vlny sa napríklad šíria na veľmi veľké vzdialenosti, zatiaľ čo milimetrové vlny naopak siahajú len do zorného poľa v okruhu niekoľkých či desiatok kilometrov. Okrem toho rôzne telefónne a iné vodiče a komunikačné káble vytvárajú okolo seba magnetické a elektrické polia, ktoré tiež pôsobia ako prvky úniku informácií v dôsledku rušenia iných vodičov a prvkov zariadení v blízkej zóne ich umiestnenia.

Materiál a materiálové kanályÚniky informácií zahŕňajú rôzne materiály v pevnej, kvapalnej, plynnej alebo korpuskulárnej forme (rádioaktívne prvky). Veľmi často ide o rôzne výrobné odpady, chybné výrobky, hrubé materiály a pod.

Je zrejmé, že každý zdroj dôverných informácií môže mať v tej či onej miere súbor kanálov úniku informácií. Príčiny úniku sú zvyčajne spojené s nedokonalými normami pre uchovávanie informácií, ako aj s porušovaním týchto noriem (vrátane nedokonalých), odchýlkami od pravidiel nakladania s príslušnými dokumentmi, technickými prostriedkami, vzorkami produktov a inými materiálmi obsahujúcimi dôverné informácie.

Faktory úniku môžu zahŕňať napríklad:

    nedostatočné znalosti podnikových zamestnancov o pravidlách informačnej bezpečnosti a nedostatočné pochopenie (alebo nepochopenie) potreby ich starostlivého dodržiavania;

    slabá kontrola dodržiavania pravidiel ochrany informácií právnymi, organizačnými a inžinierskymi opatreniami.

Neoprávnený prístup (UNA)

Tento najbežnejší typ informačnej hrozby spočíva v tom, že používateľ získa prístup k objektu, na ktorý nemá povolenie v súlade s bezpečnostnou politikou organizácie. Najväčšou výzvou je zvyčajne určiť, kto by mal mať prístup ku ktorým súborom údajov a kto nie. Inými slovami, je potrebné definovať pojem „neoprávnené“.

Vplyv NSD je svojou povahou aktívnym vplyvom, ktorý využíva systémové chyby. NSD zvyčajne priamo pristupuje k požadovanému súboru údajov alebo ovplyvňuje informácie o oprávnenom prístupe za účelom legalizácie NSD. Každý systémový objekt môže podliehať NSD. NSD možno vykonať pomocou štandardných aj špeciálne navrhnutých softvér k predmetom.

Existujú aj celkom primitívne spôsoby neoprávneného prístupu:

    krádeže pamäťových médií a dokumentárneho odpadu;

    proaktívna spolupráca;

    podnecovanie k spolupráci zo strany zlodeja;

    sondovanie;

    odpočúvanie;

    pozorovanie a iné spôsoby.

Akékoľvek spôsoby úniku dôverných informácií môžu viesť k významným materiálnym a morálnym škodám tak pre organizáciu, kde informačný systém funguje, ako aj pre jeho používateľov.

Manažéri by si mali uvedomiť, že veľká časť dôvodov a podmienok, ktoré vytvárajú predpoklady a možnosť nezákonného získavania dôverných informácií, vzniká z elementárnych nedostatkov vedúcich organizácií a ich zamestnancov. Dôvody a podmienky, ktoré vytvárajú predpoklady pre únik obchodného tajomstva, môžu napríklad zahŕňať:

    nedostatočná znalosť pravidiel ochrany dôverných informácií zo strany zamestnancov organizácie a nedostatočné pochopenie potreby ich starostlivého dodržiavania;

    používanie neoverených technických prostriedkov na spracovanie dôverných informácií;

    slabá kontrola dodržiavania pravidiel ochrany informácií zákonnými organizačnými a inžinierskymi opatreniami a pod.

Príklad č. 1 (M. Nakamoto „Japonsko bojuje s únikmi“, „pondelok“ z 3.2.2004)

Japonské spoločnosti sú už dlho obžalovanými v škandáloch a sporoch priemyselnej špionáže, pričom jedným z najznámejších príkladov je prípad zamestnancov Hitachi z roku 1982 obvinených z krádeže duševného vlastníctva od IBM. Teraz, keď sa medzinárodná konkurencia zintenzívňuje v oblastiach, kde tradične dominujú Japonci, sa však aj oni sami čoraz viac stávajú obeťami priemyselných špiónov.

Spoločnosť Sharp Corporation, ktorá starostlivo stráži svoj vlastný technologický vývoj, umiestnila svoj ultramoderný závod na výrobu panelov z tekutých kryštálov v meste Kameyama – v odľahlej horskej oblasti, ďaleko od zvedavých očí. Ani tu sa však gigant elektronického priemyslu necíti dobre. úplná bezpečnosť: istý čas začalo zamestnancov Sharpu znepokojovať záhadné auto, ktoré jazdilo okolo tajného zariadenia korporácie asi raz za mesiac. Podozrivé auto môže podľa predstaviteľov Sharpu pokojne patriť agentovi konkurenčnej spoločnosti, ktorý dúfa, že zistí dôležité detaily know-how niekoho iného.

„Únik technológií z Japonska znižuje konkurencieschopnosť krajiny a vedie k poklesu zamestnanosti,“ povedal Jošinori Komiya, riaditeľ Agentúry na ochranu duševného vlastníctva na ministerstve hospodárstva, obchodu a priemyslu (METI). Uvedomujeme si, že niektoré technológie sú predmetom zámorského transferu; ale teraz sa často prenášajú technológie, ktoré sa lídri spoločností snažia udržať v tajnosti.“

Tento problém sa stal obzvlášť bolestivým pre japonskú vládu teraz, keď susedia krajiny vychádzajúceho slnka dosiahli vážny úspech na trhu špičkových technológií. Aj najväčšie a najmocnejšie japonské spoločnosti teraz musia zaujať obranný postoj a starostlivo si strážiť svoje duševné vlastníctvo.

Podľa METI sa mnohé spoločnosti, ktoré sa stanú obeťami priemyselnej špionáže, snažia nevyvolávať škandál, keďže za krádeže sú vinní ich vlastní zamestnanci a nie externí agenti. Ako priznáva Yokio Sotoku, viceprezident spoločnosti Matsushita, v japonskom biznise sú stále bežné porušovanie pravidiel piatymi stĺpcami, ako sú napríklad zamestnanci pracujúci v konkurenčných firmách cez víkendy.

Výskum METP tiež ukazuje, že jedným z kanálov úniku komerčných informácií sú bývalí zamestnanci japonských spoločností, ktorí prijímajú prácu v iných ázijských krajinách a berú si so sebou know-how svojich bývalých zamestnávateľov. METP identifikoval hlavné spôsoby úniku dôverných informácií ku konkurentom japonských spoločností vrátane kopírovania údajov zamestnancami počas mimopracovného času; zamestnanci pracujú na čiastočný úväzok v konkurenčných spoločnostiach (napríklad cez víkendy); vytvorenie spoločného podniku so zahraničnou spoločnosťou s nedostatočne vypracovanou politikou informačnej bezpečnosti; porušenie dohody o mlčanlivosti zo strany partnera – dodávateľa zariadenia a pod.

METI poznamenáva, že mnohé spoločnosti, ktoré si včas neuvedomili riziko spojené s únikom know-how, utrpia z tohto dôvodu značné straty, ale súdy sa k nim v takýchto prípadoch správajú bez súcitu, keďže hovoríme o nedbanlivosti a nedbanlivosti. Zo 48 súdnych prípadov, v ktorých sa japonské spoločnosti domáhali náhrady škôd spôsobených krádežou duševného vlastníctva, sa zistilo, že iba 16 prípadov bolo opodstatnených.

Príklad č. 2 (B. Gossage „Chatterbox – dar z nebies pre konkurenta“; „pondelok“ zo dňa 16.02.2004)

Phil Sipowicz, zakladateľ a šéf americkej IT poradenskej spoločnosti Everynetwork, sa nikdy nepovažoval za zhovorčivého alebo náchylného k indiskrétnym vyhláseniam. Pri vyjednávaní o možnom partnerstve s jedným zo svojich konkurentov sa Sipovič snažil neodhaliť svoje karty a povedal len to, čo považoval za skutočne potrebné na dosiahnutie dohody.

Po rokovaniach optimisticky naladený Sipovič spolu so svojím právnikom vypracovali zmluvu o mlčanlivosti a odfaxovali ju svojmu partnerovi. Odpoveď prišla až po niekoľkých týždňoch a bola nečakaná - partner povedal, že nemá záujem o fúziu, spojenectvo, ani nič iné... A o mesiac sa ozval jeden zo Sipovičových klientov, že ho kontaktovali. na návrh iného konzultanta. Ako sa ukázalo, ten istý neúspešný partner! Až potom si Sipovič spomenul, že počas rokovaní náhodou spomenul troch svojich kľúčových klientov. Jeho podozrenia boli oprávnené: onedlho dostali ponuky od alternatívneho poradcu aj ďalší dvaja klienti. „Nešlo o rozsiahlu marketingovú kampaň, hľadali prístup len k tým klientom, ktorých som sám spomenul,“ hovorí Sipovič, „nemohol som nič robiť, keďže som rozsypal fazuľu.“

Odhalenie a únik vedie k neoprávnenému prístupu k dôverným informáciám, keď minimálne nákladyúsilie zo strany útočníka. Uľahčujú to niektoré nie najlepšie osobné a profesionálne vlastnosti a činy zamestnancov spoločnosti, ktoré sú uvedené na obr.


Ryža. 3 Osobné a profesionálne vlastnosti a konanie zamestnancov, ktoré prispievajú k implementácii ohrozenia informačnej bezpečnosti

A aj keď zamestnanec nie je útočník, môže chybovať neúmyselne v dôsledku únavy, choroby atď.

Nesprávne používanie informačných zdrojov sankcionovanie však môže viesť k zničeniu a odhaleniu. alebo kompromitácia špecifikovaných zdrojov. Táto hrozba je najčastejšie dôsledkom chýb v softvéri AIS.

Zničenie počítačových informácií- ide o jeho vymazanie v pamäti počítača, vymazanie z fyzického média, ako aj neoprávnené zmeny jeho základných údajov, radikálne zmeny obsahu (napríklad vloženie nepravdivých informácií, pridávanie, zmena, vymazanie záznamov). Simultánny prenos informácií na iné počítačové médium sa v kontexte trestného práva nepovažuje za zničenie počítačových informácií len vtedy, ak v dôsledku týchto úkonov nebol podstatne sťažený alebo vylúčený prístup k informáciám oprávneným používateľom.

Používateľ má možnosť obnoviť zničené informácie pomocou softvéru alebo získať táto informácia od iného užívateľa nezbavuje vinníka zodpovednosti.

Zničenie informácií neznamená premenovanie súboru, kde sa nachádza, ani ho automaticky „nevytlačí“. staršie verzie súborov sú aktuálne.

Blokovanie informácií o počítači– ide o umelé sťaženie prístupu používateľov k počítačovým informáciám, ktoré nesúvisí s ich zničením. Inými slovami, ide o vykonávanie akcií s informáciami, ktorých výsledkom je nemožnosť ich získania alebo použitia na určený účel s úplnou bezpečnosťou samotných informácií.

Kompromis informácií sa spravidla realizuje neoprávnenými zmenami v databázach, v dôsledku čoho je jej spotrebiteľ nútený ju buď opustiť, alebo vyvinúť dodatočné úsilie na identifikáciu zmien a obnovenie pravdivých informácií. Ak sa použijú kompromitované informácie, spotrebiteľ je vystavený riziku, že urobí nesprávne rozhodnutia so všetkými z toho vyplývajúcimi dôsledkami.

Odmietnutie informácie, najmä neuznanie transakcie (bankovej operácie) spočíva v tom, že príjemca alebo odosielateľ informácie neuzná skutočnosti o jej prijatí alebo odoslaní. V rámci marketingových aktivít to najmä umožňuje jednej zo strán „technicky“ ukončiť uzatvorené finančné zmluvy; bez toho, aby sa ich formálne vzdal a tým spôsobil druhej strane značnú ujmu.

Úprava počítačových informácií- ide o zavedenie akýchkoľvek jeho zmien, okrem tých, ktoré súvisia s prispôsobením počítačového programu alebo databázy. Prispôsobenie počítačového programu alebo databázy je „zavedenie zmien vykonávaných výlučne za účelom zabezpečenia fungovania počítačového programu alebo databázy na konkrétnych technických prostriedkoch používateľa alebo pod kontrolou konkrétnych používateľských programov“ (1. časť čl. 1 zákona Ruskej federácie z 23. septembra 1992 „o právnej ochrane programov pre elektronické počítače a databázy“;). Inými slovami, znamená to zmenu jeho obsahu v porovnaní s informáciami, ktoré mal pôvodne (pred spáchaním skutku) vlastník alebo legálny používateľ k dispozícii.

Kopírovanie informácií o počítači– vyhotovenie a trvalé zaznamenávanie druhej a ďalších kópií databázy, súborov v akejkoľvek hmotnej podobe, ako aj ich zaznamenávanie na počítačové médiá, do pamäte počítača.

Odmietnutie služby predstavuje veľmi významnú a rozšírenú hrozbu, ktorej zdrojom je samotný AIS. Takéto odmietnutie je obzvlášť nebezpečné v situáciách, keď oneskorenie pri poskytovaní zdrojov účastníkovi môže mať pre neho hrozné následky. Nedostatok údajov potrebných na to, aby sa používateľ mohol rozhodnúť počas obdobia, keď je možné toto rozhodnutie ešte efektívne implementovať, môže spôsobiť, že bude konať iracionálne.

Hlavné typické spôsoby neoprávneného prístupu k informáciám sú:

    zachytávanie elektronického žiarenia;


  • Dokument

    ... informačnýbezpečnosť. 8.2.9. Všeobecné požiadavky na zabezpečenie informačnýbezpečnosť bankovníctvo informácie technologických procesov 8.2.9.1. systém ustanovenie informačnýbezpečnosť bankovníctvo informačný ... -ekonomické ...

  • Informačná bezpečnosť

    Návod

    Ustanovením informačnýbezpečnosť RF; nedostatočné ekonomické moc štátu; znížená účinnosť systémov vzdelanie a vychova...

  • Informačná bezpečnosť podnikateľskej činnosti vzdelávací a metodický komplex

    Tréningový a metodologický komplex

    Matematika, informatika, ekonomické teória, štatistika... informačnýbezpečnosť. B. Metódy kryptografického zabezpečenia informačnýbezpečnosť. B. Požiadavky na kolaterál informačnýbezpečnosť firemné informačnýsystémov ...

Hlavné typy hrozieb pre bezpečnosť informačných systémov sú:

Úmyselné činy porušovateľov a útočníkov (urazený personál, zločinci, špióni, sabotéri atď.).

Bezpečnostné hrozby možno klasifikovať podľa rôznych kritérií:

1. Na základe výsledkov akcie:

1) hrozba úniku;

2) hrozba modifikácie;

3) hrozba straty.

2. Na základe:

· Neúmyselné;

· Úmyselne.

Náhodné (neúmyselné) hrozby môžu vzniknúť v dôsledku:

Prírodné katastrofy a nehody (povodne, hurikán, zemetrasenie, požiar atď.);

Porucha a porucha zariadenia (technických prostriedkov) AITU;

Dôsledky chýb pri návrhu a vývoji komponentov AIS (hardvér, technológie spracovania informácií, programy, dátové štruktúry atď.);

Prevádzkové chyby (používateľmi, operátormi a iným personálom).

Hlavné dôvody neúmyselné, človekom spôsobené hrozby AIS:

· nepozornosť;

· porušovanie predpisov a ignorovanie obmedzení stanovených v systéme;

· Nekompetentnosť;

· Nedbalosť.

Príklady hrozieb:

1) neúmyselné činy, vedúce k čiastočnému alebo úplnému zlyhaniu systému alebo zničeniu hardvéru, softvéru, informačných zdrojov systému (neúmyselné poškodenie zariadenia, vymazanie, skreslenie súborov s dôležitá informácia alebo programy, vrátane systémových atď.);

2) nedovolené zapnutie zariadenia resp zmena prevádzkových režimov zariadení a programov;

3) neúmyselné poškodenie médií informácie;

4) nezákonné zavlečenie a používanie neevidovaných programov (hry, vzdelávacie, technologické atď.., ktorá nie je potrebná na to, aby porušovateľ vykonával svoje služobné povinnosti) s následnou neprimeranou spotrebou zdrojov (zaťaženie procesora, zachytenie pamäte RAM a pamäte na externých médiách);

6) počítačová infekcia vírusy;

7) neopatrné činy vedúce k sprístupnenie dôverných informácií alebo sprístupnením verejnosti;

8) zverejnenie, prevod alebo strata atribútov riadenia prístupu (s heslá, šifrovacie kľúče, identifikačné karty, preukazy atď.);

9) ignorovanie organizačných obmedzení(stanovené pravidlá) s hodnosťou v systéme;

10) prihlásenie do systému obídenie bezpečnostných opatrení(načítanie cudzieho operačného systému z vymeniteľného magnetického média atď.);

11) nekompetentné používanie, nastavenie alebo neoprávnené vypnutie ochranné vybavenie bezpečnostný personál;

12) odoslanie údajov na nesprávnu adresu účastníka (zariadenia);

13) zadanie chybných údajov;

14) neúmyselné poškodenie komunikačných kanálov.


úmyselné vyhrážky - Ide o hrozby AIS spôsobené ľudskou činnosťou a spojené so sebeckými ašpiráciami ľudí (útočníkov).

Zdroje ohrozenia voči informačný systém môže byť externý alebo interný.

Bohužiaľ, implementácia oboch hrozieb má za následok rovnaké dôsledky: strata informácií, porušenie ich dôvernosti, ich modifikácia.

Základné úmyselné úmyselné vyhrážky zvyčajne zamerané na:

· úmyselná dezorganizácia prevádzky systému a jeho zlyhanie,

· za účelom prenikania do systému a neoprávneného prístupu k informáciám a ich využívania na osobný prospech.

Úmyselné hrozby možno rozdeliť na:

1. Aktívne aj pasívne .

Pasívne hrozby - sú zamerané najmä na neoprávnené použitie informačných zdrojov, ktoré nespôsobí poškodenie alebo zničenie informácií.

Používajú sa na to rôzne spôsoby implementácie. :

A) používanie odpočúvacích zariadení, diaľkové snímanie fotografií a videí, krádež médií atď.;

b) krádeže pamäťových médií (magnetických diskov, pások, pamäťových čipov, pamäťových zariadení a osobných počítačov);

c) zachytenie dát prenášaných komunikačnými kanálmi a ich analýza za účelom stanovenia výmenných protokolov, pravidiel vstupu do komunikácie a autorizácie užívateľov a následných pokusov o ich napodobňovanie preniknúť do systému;

G) čítanie zostávajúcich informácií z pamäte RAM a externých úložných zariadení (vyrovnávacia pamäť tlačiarne);

d) čítanie informácií z oblasti RAM, ktorý používa operačný systém (vrátane bezpečnostného podsystému);

e) nelegálne získavanie hesiel a ďalšie podrobnosti o kontrole prístupu (prostredníctvom inteligencie, použitím nedbanlivosti používateľov, výberom, napodobňovaním rozhrania systému atď., po ktorom nasleduje prezlečenie za registrovaného používateľa („maškaráda“);

Aktívne hrozby - porušenie normálne fungovanie systém prostredníctvom cieleného ovplyvňovania jeho komponentov.

Spôsoby implementácie:

A) porucha počítača alebo operačného systému;

B) narušenie komunikačných kanálov;

C) hacknutie bezpečnostného systému;

D) používanie softvérových vírusov atď.

2. Vnútorné a vonkajšie hrozby .

Vnútorní porušovatelia môžu byť osoby z týchto kategórií personálu:

§ personál podpory a údržby (operátori, elektrikári, technici) systému;

§ zamestnanci oddelení vývoja a údržby softvéru (programátori aplikácií a systémov);

§ bezpečnostní dôstojníci AITU;

§ manažéri na rôznych úrovniach oficiálnej hierarchie.

Podľa prieskumu BIS viac ako 80 % priestupkov páchajú zamestnanci bánk

Outsideri, ktorí môžu byť vonkajších porušovateľov .

§ klienti (zástupcovia organizácií, občania);

§ návštevníci (pozvaní z akéhokoľvek dôvodu);

§ zástupcovia organizácií pôsobiacich v otázkach zabezpečenia života organizácie (energetika, voda, teplo a pod.);

zástupcovia konkurenčných organizácií (zahraničné spravodajské služby) alebo osoby konajúce podľa ich pokynov;

2.Spôsoby a prostriedky ochrany

Ochranný systém - Ide o súbor (komplex) osobitných opatrení právneho (legislatívneho) (administratívneho charakteru, organizačných opatrení, fyzických a technických (hardvérových a softvérových) prostriedkov ochrany, ako aj špeciálneho personálu určeného na zaistenie bezpečnosti informácií, informačných technológií. a automatizovaný systém ako celok.

V medzinárodnej a ruskej praxi sa normy používajú na hodnotenie úrovne bezpečnosti počítačových systémov. V USA sa dokument obsahujúci tieto štandardy nazýva Orange Book. (1985). Poskytuje nasledujúce úrovne zabezpečenia systému:

· Najvyššia trieda - A;

· Stredná trieda –B;

· Nízka hladina – C;

· Trieda systémov, ktoré neprešli testom – D.

V ruskej praxi Štátna technická komisia pod vedením prezidenta Ruskej federácie vypracovala dokument smerujúci k zavedeniu 7 tried bezpečnosti elektronických zariadení pred neoprávneným prístupom. V tomto prípade sa ochranné opatrenia vzťahujú na tieto podsystémy:

· Riadenie prístupu;

· evidencia a účtovníctvo;

· Kryptografické;

· Zabezpečenie integrity;

· Legislatívne opatrenia;

· Fyzikálne opatrenia.

Metódy a prostriedky zaistenia informačnej bezpečnosti sú znázornené na obr. Uvažujme o hlavnom obsahu prezentovaných metód informačnej bezpečnosti, ktoré tvoria základ bezpečnostných mechanizmov.




Hore