Möjliga hot mot informationssäkerheten. Typer av hot om informationssäkerhet. Specifika exempel på brott mot informationssäkerhet och dataåtkomst

I det moderna samhället informationsteknik och förvaring kl elektronisk media enorma databaser, frågor om att säkerställa säkerheten för information och arter informationshot inte saknar sysslolöshet. Oavsiktliga och avsiktliga handlingar av naturligt eller artificiellt ursprung som kan orsaka skada för ägaren eller användaren av information är ämnet för den här artikeln.

Principer för att säkerställa säkerhet i informationssfären

Huvudprinciperna för informationssäkerhet, systemet för att säkerställa dess säkerhet och integritet är:

  • Integritet av informationsdata. Denna princip innebär att information bibehåller innehåll och struktur när den överförs och lagras. Rätten att skapa, ändra eller förstöra data är endast förbehållen användare med lämplig åtkomststatus.
  • Dataintegritet. Det är underförstått att åtkomst till datamatrisen har en tydligt begränsad krets av användare auktoriserade i detta system, vilket ger skydd mot obehörig åtkomst till information.
  • Datauppsättningens tillgänglighet. I enlighet med denna princip får auktoriserade användare snabb och obehindrad tillgång till den.
  • Informationens tillförlitlighet. Denna princip kommer till uttryck i det faktum att information strikt endast tillhör den person från vilken den togs emot och som är dess källa.

Säkerhetsutmaningar

Informationssäkerhetsfrågor aktualiseras när störningar och fel i ett datasystem kan leda till allvarliga konsekvenser. Och uppgifterna för ett informationssäkerhetssystem innebär mångfacetterade och omfattande åtgärder. Dessa inkluderar förhindrande av missbruk, skada, förvanskning, kopiering och blockering av information. Detta inkluderar övervakning och förhindrande av obehörig åtkomst av personer utan rätt behörighetsnivå, förhindrande av informationsläckage och alla möjliga hot mot dess integritet och konfidentialitet. På modern utveckling databassäkerhetsfrågor blir viktiga inte bara för små och privata användare utan också för finansiella institutioner, stora företag.

Klassificering av typer av informationssäkerhetshot

Med "hot" i detta sammanhang menar vi potentiellt möjliga åtgärder, fenomen och processer som kan leda till oönskade konsekvenser eller påverkan på operativsystemet eller information som lagras i det. I modern värld Det finns ett ganska stort antal sådana informationshot, vars typer klassificeras utifrån ett av kriterierna.

Så, beroende på händelsens natur, skiljer de:

  • Naturliga hot. Dessa är de som uppstått som ett resultat av fysisk påverkan eller naturfenomen.
  • Människoskapade hot. TILL denna art Informationshot omfattar allt som är förknippat med mänskliga handlingar.

I enlighet med graden av avsiktlighet delas hot in i oavsiktliga och avsiktliga.

Beroende på den direkta källan till hotet mot informationssäkerheten kan det vara naturligt (till exempel naturfenomen), mänskligt (brott mot konfidentialitet för information genom att avslöja den), mjukvara och hårdvara. Den senare typen kan i sin tur delas in i auktoriserade (fel i driften av operativsystem) och obehöriga (webbplatshackning och virusinfektion) hot.

Klassificering efter källavstånd

Beroende på källans plats finns det tre huvudtyper av informationshot:

  • Hot från en källa utanför datorn operativ system. Till exempel avlyssning av information vid tidpunkten för dess överföring via kommunikationskanaler.
  • Hot vars källa finns inom det kontrollerade operativsystemet. Till exempel datastöld eller informationsläckage.
  • Hot som uppstår inom själva systemet. Till exempel felaktig överföring eller kopiering av en resurs.

Andra klassificeringar

Oavsett källans avstånd kan typen av informationshot vara passiv (påverkan medför inte förändringar i datastrukturen) och aktiv (påverkan förändrar datastrukturen, datasystemets innehåll).

Dessutom kan informationshot dyka upp under åtkomststadierna till en dator och upptäckas efter auktoriserad åtkomst (till exempel obehörig användning av data).

Beroende på var de befinner sig, kan hot vara av tre typer: de som uppstår vid tillträde till information som finns på externa enheter minne, i random access minne och i den som cirkulerar längs kommunikationslinjerna.

Vissa hot (till exempel informationsstöld) är inte beroende av systemaktivitet, andra (virus) upptäcks enbart under databehandling.

Oavsiktliga (naturliga) hot

Mekanismerna för att implementera denna typ av informationshot har studerats ganska väl, liksom metoder för att förebygga dem.

Särskild fara för datorsystem representerar olyckor och naturliga (natur)fenomen. Som ett resultat av sådan påverkan blir information otillgänglig (helt eller delvis), den kan förvrängas eller helt förstöras. Ett informationssäkerhetssystem kan inte helt eliminera eller förhindra sådana hot.

En annan fara är misstag som görs när man utvecklar ett datorsystem. Till exempel felaktiga driftsalgoritmer, felaktig programvara. Dessa är de typer av fel som ofta används av angripare.

En annan typ av oavsiktliga, men betydande typer av informationssäkerhetshot är användarnas inkompetens, försumlighet eller ouppmärksamhet. I 65 % av fallen med försvagad informationssäkerhet i systemen var det kränkningar av funktionellt ansvar från användare som ledde till förlust, brott mot sekretess och informationsintegritet.

Avsiktliga informationshot

Denna typ av hot kännetecknas av en dynamisk natur och det ständiga tillägget av nya typer och metoder för riktade åtgärder från kränkare.

I detta område använder angripare speciella program:

  • Virus är små program som självständigt kopierar och sprids i hela systemet.
  • Maskar är verktyg som aktiveras varje gång datorn startar. Liksom virus kopieras de och sprids självständigt i systemet, vilket leder till överbelastning och blockering av arbete.
  • Trojanska hästar - gömda under användbara applikationer skadlig programvara. De kan skicka informationsfiler till angriparen och förstöra systemprogramvaran.

Men skadlig programvara är inte det enda avsiktliga intrångsverktyget. Många metoder för spionage används också - avlyssning, stöld av program och säkerhetsattribut, hackning och stöld av dokument. Lösenordsavlyssning görs oftast med hjälp av specialprogram.

Industrispionage

Statistik från FBI och Computer Security Institute (USA) visar att 50 % av intrången utförs av anställda i företag eller företag själva. Utöver dem är föremål för sådana informationshot konkurrerande företag, fordringsägare, köp- och säljföretag samt kriminella element.

Hackare och teknoråttor är särskilt oroande. Dessa är kvalificerade användare och programmerare som hackar webbplatser och dator nätverk i vinstsyfte eller för idrottsintresse.

Hur skyddar man information?

Trots den ständiga tillväxten och dynamiska utvecklingen av olika typer av informationshot finns det fortfarande skyddsmetoder.

  • Fysiskt skydd– Det här är det första steget av informationssäkerhet. Detta inkluderar begränsning av åtkomst för obehöriga användare och ett åtkomstsystem, särskilt för åtkomst till serveravdelningen.
  • Den grundläggande nivån av informationsskydd är program som blockerar datorvirus Och antivirusprogram, system för filtrering av korrespondens av tvivelaktig karaktär.
  • Skydd mot DDoS-attacker som erbjuds av utvecklare programvara.
  • Skapande säkerhetskopior, lagrad på andra externa medier eller i det så kallade "molnet".
  • Katastrof- och dataåterställningsplan. Denna metod är viktig för stora företag som vill skydda sig och minska driftstopp vid fel.
  • Kryptering av data vid överföring med elektroniska medier.

Informationsskydd kräver ett integrerat tillvägagångssätt. Och ju fler metoder som används, desto effektivare blir skyddet mot obehörig åtkomst, hot om förstörelse eller skada på data, samt stöld.

Lite fakta för att få dig att tänka

Under 2016 upplevde 26 % av bankerna DDoS-attacker.

En av de största läckorna av personuppgifter inträffade i juli 2017 hos Equifax kredithistorikbyrå (USA). Data från 143 miljoner människor och 209 tusen kreditkortsnummer föll i händerna på angripare.

"Den som äger informationen äger världen." Detta uttalande har inte förlorat sin relevans, särskilt när vi pratar om om konkurrens. Så 2010 stördes det iPhone presentation 4 på grund av att en av de anställda glömde smartphoneprototypen i en bar, och studenten som hittade den sålde prototypen till journalister. Som ett resultat publicerades en exklusiv recension av smarttelefonen i media flera månader före den officiella presentationen.

Hela uppsättningen potentiella hot mot informationssäkerheten i ett datorsystem kan delas in i två huvudklasser (Fig. 1).

Figur 1

Hot som inte är förknippade med angripares avsiktliga handlingar och som implementeras vid slumpmässiga tillfällen kallas slumpmässig eller oavsiktligt. Mekanismen för att implementera slumpmässiga hot är generellt sett ganska väl studerad, och betydande erfarenhet har samlats på att motverka dessa hot.

Naturkatastrofer och olyckor är fyllda med de mest destruktiva konsekvenserna för CS, eftersom de senare är föremål för fysisk förstörelse, information går förlorad eller tillgång till den blir omöjlig.

Misslyckanden och misslyckanden komplexa system är oundvikliga. Som ett resultat av fel och misslyckanden störs prestandan tekniska medel, data och program förstörs och förvrängs, algoritmen för drift av enheter störs.

Fel i utvecklingen av CS, algoritm och mjukvara fel leder till konsekvenser liknande konsekvenserna av fel och fel på teknisk utrustning. Dessutom kan sådana fel användas av angripare för att påverka CS-resurser.

Som ett resultat fel av användare och underhållspersonal säkerhetsintrång förekommer i 65 % av fallen. Inkompetent, vårdslöst eller ouppmärksamt utförandet av funktionella uppgifter av anställda leder till förstörelse, kränkning av informationens integritet och konfidentialitet.

Medvetna hot förknippas med gärningsmannens riktade handlingar. Denna klass av hot har inte studerats tillräckligt, är mycket dynamisk och uppdateras ständigt med nya hot.

Metoder och medel för spionage och sabotage används oftast för att få information om säkerhetssystemet i syfte att penetrera CS, samt för stöld och förstörelse informationsresurser. Sådana metoder inkluderar avlyssning, visuell övervakning, stöld av dokument och datorlagringsmedia, stöld av program och säkerhetssystemattribut, insamling och analys av avfall från datorlagringsmedia och mordbrand.

Obehörig åtkomst till information (UAI) sker vanligtvis med användning av standardhårdvara och mjukvara i datorsystemet, som ett resultat av vilket de etablerade reglerna för att begränsa åtkomst för användare eller processer till informationsresurser överträds. Regler för åtkomstkontroll förstås som en uppsättning bestämmelser som reglerar personers åtkomsträttigheter eller processer till informationsenheter. De vanligaste överträdelserna är:

Lösenordsavlyssning utförs av specialdesignade

program;

-- "maskerad" - utförandet av alla handlingar av en användare för en annans räkning;

Olaglig användning av privilegier är beslagtagande av privilegier för legitima användare av en inkräktare.

Processen att bearbeta och överföra information med tekniska medel i ett datorsystem åtföljs av elektromagnetisk strålning i det omgivande utrymmet och induktion av elektriska signaler i kommunikationslinjer. De fick namn falsk elektromagnetisk strålning och interferens (PEMIN). Med hjälp av specialutrustning tas signaler emot, isoleras, förstärks och kan antingen ses eller spelas in i lagringsenheter (minnesenheter). Elektromagnetisk strålning används av angripare inte bara för att få information utan också för att förstöra den.

Ett stort hot mot informationssäkerheten i CS är otillåten modifiering av systemets algoritmer, mjukvara och tekniska strukturer , som kallas "bokmärke". Som regel är "bokmärken" inbäddade i specialiserade system och används antingen för direkta skadliga effekter på datorsystemet eller för att ge okontrollerat inträde i systemet.

En av huvudkällorna till säkerhetshot är användningen av speciella program, gemensamt kallade "sabotageprogram" . Sådana program inkluderar:

-- "datorvirus" - små program som, efter att ha introducerats i en dator, sprids självständigt genom att skapa kopior av sig själva, och om vissa villkor är uppfyllda, har en negativ inverkan på datorsystemet;

-- "maskar" är program som körs varje gång systemet startar, med möjligheten att flytta in i ett datorsystem eller nätverk och självreproducera kopior. En lavinliknande spridning av program leder till överbelastning av kommunikationskanaler, minne och sedan till blockering av systemet;

-- "Trojanska hästar" - program som ser ut som användbar applikation, men i själva verket utför skadliga funktioner (förstöring av programvara, kopiering och sändning av filer med konfidentiell information till en angripare, etc.).

Utöver de säkerhetshot som nämnts ovan finns även hotet om informationsläckage, som blir en allt viktigare säkerhetsfråga för varje år. För att effektivt hantera läckor måste du veta hur de uppstår (Fig. 2).

Fig.2

Fyra huvudtyper av läckor står för den stora majoriteten (84 %) av incidenterna, där hälften av denna andel (40 %) står för det mest populära hotet - mediastöld. 15 % är insiderinformation. Denna kategori inkluderar incidenter orsakade av handlingar från anställda som hade laglig tillgång till information. Till exempel hade en anställd inte åtkomsträtt till information, men lyckades kringgå säkerhetssystem. Eller så hade en insider tillgång till information och tog den utanför organisationen. På hackerattack står också för 15 % av hoten. Denna breda grupp av incidenter omfattar alla läckor som uppstått till följd av externt intrång. Den inte alltför höga andelen hackerintrång förklaras av att själva intrången har blivit mindre märkbara. 14 % var webbläckor. Den här kategorin inkluderar alla läckor i samband med publicering av konfidentiell information på offentliga platser, till exempel i Globala nätverk. 9 % är en pappersläcka. Per definition är en pappersläcka varje läcka som uppstår till följd av att konfidentiell information trycks på papper. 7 % är andra möjliga hot. Denna kategori inkluderar incidenter för vilka den exakta orsaken inte kunde fastställas, samt läckor som blev kända i efterhand, efter att personlig information använts för olagliga ändamål.

Dessutom utvecklas det för närvarande aktivt nätfiske - Internetbedrägeriteknik, som består av stöld av personlig konfidentiell data, såsom åtkomstlösenord, kreditkortsnummer, bankkonton och annan personlig information. Nätfiske (från engelska Fishing - fishing) står för lösenordsfiske och använder inte datorsystemets tekniska brister, utan internetanvändarnas godtrogenhet. Angriparen kastar bete på Internet och "fångar all fisk" - användare som faller för det.

Oavsett specifikationerna för specifika typer av hot måste informationssäkerheten upprätthålla integritet, konfidentialitet och tillgänglighet. Hot mot integritet, konfidentialitet och tillgänglighet är primära. Integritetsintrång inkluderar varje avsiktlig modifiering av information som lagras i ett datorsystem eller överförs från ett system till ett annat. Ett sekretessbrott kan resultera i en situation där information blir känd för någon som inte har behörighet att ta del av den. Hotet om otillgänglighet för information uppstår närhelst, som ett resultat av avsiktliga handlingar från andra användare eller angripare, åtkomst till någon CS-resurs blockeras.

En annan typ av informationssäkerhetshot är hotet om avslöjande av CS-parametrar. Som ett resultat av dess implementering orsakas ingen skada på informationen som behandlas i CS, men samtidigt förbättras möjligheterna för manifestation av primära hot avsevärt.

Hot uppstår från motstridiga ekonomiska intressen olika element, interagerar både inom och utanför det socioekonomiska systemet – även inom informationssfären. De bestämmer innehållet och riktningarna för aktiviteter för att säkerställa allmän säkerhet och informationssäkerhet. Det bör noteras att analysen av ekonomiska säkerhetsproblem måste utföras med hänsyn till de inbördes sambanden mellan ekonomiska motsättningar, hot och förluster som genomförandet av hot kan leda till. Denna analys leder till följande kedja:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

Ett hot identifieras vanligtvis antingen med karaktären (typ, metod) av en destabiliserande effekt på materiella föremål, programvara eller information, eller med konsekvenserna (resultaten) av sådan påverkan.

Ur juridisk synvinkel är begreppet hot strikt relaterat till den juridiska kategorin av skada, som den ryska federationens civillag (del I, artikel 15) definierar som "faktiska utgifter som föremålet ådragit sig till följd av kränkning av hans rättigheter (till exempel stöld, avslöjande eller användning av konfidentiell information av kränkaren), förlust eller skada på egendom, såväl som de utgifter som han kommer att behöva göra för att återställa den kränkta rätten och värdet av den skadade eller förlorade fast egendom."

Analys av de negativa konsekvenserna av uppkomsten och genomförandet av hot kräver obligatorisk identifiering av möjliga källor till hot, sårbarheter som bidrar till deras manifestation och metoder för genomförande. I detta avseende måste hot mot ekonomisk säkerhet och informationssäkerhet klassificeras för att så fullständigt och adekvat kunna utföra denna identifiering: efter hotets källa, arten av dess förekomst, efter sannolikheten för genomförande, i förhållande till typen av mänsklig aktivitet, av föremålet för attacken, av konsekvenserna, av prognostiseringsförmåga.

Hot kan klassificeras enligt flera kriterier:

  • om informationssäkerhetens viktigaste komponenter (tillgänglighet, integritet, konfidentialitet), mot vilka hoten i första hand riktas;
  • av komponenter i informationssystem och teknik (data-, hård- och mjukvarusystem, nätverk, stödjande infrastruktur) som är direkt riktade mot hot;
  • efter metod för genomförande (oavsiktliga eller avsiktliga handlingar, händelser av mänsklig eller naturlig skala);
  • genom att lokalisera källan till hot (utanför eller inuti informationsteknik eller system).

En av de möjliga hotklassificeringsmodellerna visas i fig. 2.1 [Vikhorev, S., Kobtsev R., 2002].


Ris. 2.1.

Under analysen är det nödvändigt att säkerställa att flertalet möjliga källor till hot och sårbarheter identifieras och jämförs med varandra samt att alla identifierade källor till hot och sårbarheter jämförs med metoder för att neutralisera och eliminera dem.

Denna klassificering kan tjäna som grund för att utveckla en metodik för att bedöma relevansen av ett visst hot, och när nuvarande hotåtgärder kan vidtas för att välja metoder och medel för att förhindra eller neutralisera dem.

Vid identifiering av aktuella hot bestämmer den expertanalytiska metoden vilka skyddsobjekt som är utsatta för ett visst hot, de karakteristiska källorna till dessa hot och vilka sårbarheter som bidrar till att hoten implementeras.

Baserat på analysen sammanställs en matris av samband mellan källor till hot och sårbarheter, från vilken de möjliga konsekvenserna av genomförandet av hot (attacker) bestäms och signifikanskoefficienten (graden av fara) för dessa attacker beräknas som produkt av farokoefficienterna för motsvarande hot och källorna till hot som identifierats tidigare.

En av de möjliga algoritmerna för att utföra en sådan analys, som lätt kan formaliseras och algoritmiseras, visas i fig. 2.2.


Ris. 2.2.

Tack vare detta tillvägagångssätt är det möjligt:

  • sätta prioriteringar för säkerhetsmål för ämnet för relationen;
  • fastställa en lista över aktuella hotkällor;
  • fastställa en lista över aktuella sårbarheter;
  • bedöma sambandet mellan sårbarheter, källor till hot och möjligheten att implementera dem;
  • fastställa en lista över möjliga attacker mot anläggningen;
  • utveckla scenarier för möjliga attacker;
  • beskriva de möjliga konsekvenserna av genomförandet av hot;
  • utveckla en uppsättning skyddsåtgärder och ett ledningssystem för företagets ekonomiska säkerhet och informationssäkerhet.

Det noterades ovan att de vanligaste och farligaste (när det gäller mängden skador) är oavsiktliga fel från vanliga användare, operatörer, systemadministratörer och andra tjänstgörande personer Informationssystem. Ibland är sådana fel faktiskt hot (felaktigt inmatade data eller ett programfel som orsakade en systemkrasch), ibland skapar de sårbarheter som kan utnyttjas av angripare (dessa är vanligtvis administrativa fel). Enligt vissa uppskattningar uppstår upp till 65 % av förlusterna på grund av oavsiktliga fel orsakade av slarv, vårdslöshet eller otillräcklig utbildning av personal.

Vanligtvis kan användare vara källor till följande hot:

  • avsiktlig (inbäddning av en logisk bomb som så småningom kommer att förstöra programvarans kärna eller applikationer) eller oavsiktlig förlust eller förvrängning av data och information, "hackning" av administrationssystemet, stöld av data och lösenord, överföring av dem till obehöriga personer, etc.;
  • användarens ovilja att arbeta med informationssystemet (oftast när det är nödvändigt att bemästra nya möjligheter eller när det finns en diskrepans mellan användarens önskemål och faktiska möjligheter och tekniska egenskaper) och avsiktlig inaktivering av dess hård- och mjukvaruenheter;
  • oförmåga att arbeta med systemet på grund av bristande lämplig utbildning (brist på allmän datorkunskap, oförmåga att tolka diagnostiska meddelanden, oförmåga att arbeta med dokumentation, etc.).

Det är uppenbart effektiv metod bekämpa oavsiktliga fel - maximal automatisering och standardisering, informationsprocesser, användning av Idiotsäkra enheter, reglering och strikt kontroll av användarens handlingar. Det är också nödvändigt att säkerställa att när en anställd slutar, hans åtkomsträttigheter (logiska och fysiska) till informationsresurser återkallas.

De huvudsakliga källorna till interna systemfel är:

  • oförmåga att arbeta med systemet på grund av brist på teknisk support(ofullständig dokumentation, brist på referensinformation etc.);
  • avvikelse (oavsiktlig eller avsiktlig) från fastställda regler drift;
  • lämna systemet från det normala driftläget på grund av oavsiktliga eller avsiktliga handlingar från användare eller underhållspersonal (överstigande det uppskattade antalet förfrågningar, överdriven volym bearbetad information, etc.);
  • systemkonfigurationsfel;
  • program- och hårdvarufel;
  • dataförstöring;
  • förstörelse eller skada på utrustning.

Det rekommenderas att överväga följande hot i förhållande till den stödjande infrastrukturen:

  • avbrott (oavsiktlig eller avsiktlig) av kommunikationssystem, strömförsörjning, vatten- och/eller värmeförsörjning, luftkonditionering;
  • förstörelse eller skada på lokaler;
  • oförmåga eller ovilja hos servicepersonal och/eller användare att utföra sina uppgifter (civila oroligheter, transportolyckor, terroristattack eller hot därom, strejk, etc.).

Farligt såklart naturkatastrofer(översvämningar, jordbävningar, orkaner) och händelser till följd av katastrofer orsakade av människor (bränder, explosioner, byggnadskollaps, etc.). Enligt statistik står brand-, vatten- och liknande "angripare" (bland dem farligaste är strömavbrott) för 13-15 % av förlusterna som orsakas av produktionsinformationssystem och -resurser.

Resultaten av bedömningen och analysen kan användas vid val av lämpliga optimala metoder för att avvärja hot, såväl som vid granskning av det verkliga tillståndet för ett objekts informationssäkerhet.

För att skapa optimalt system informationssäkerhet för ett företag är det nödvändigt att kompetent bedöma situationen, identifiera möjliga risker, utveckla ett koncept och en säkerhetspolicy, på grundval av vilken en systemmodell byggs och lämpliga implementerings- och driftsmekanismer utvecklas.

Kapitel 2 Begreppet informationshot och deras typer

2.1 Informationshot

Sedan slutet av 80-talet och början av 90-talet har problem relaterade till informationssäkerhet oroat båda specialisterna på området datorsäkerhet, såväl som många vanliga användare personliga datorer. Detta beror på de djupgående förändringar som datortekniken medför i våra liv.

Moderna automatiserade informationssystem (AIS) inom ekonomi är komplexa mekanismer som består av ett stort antal komponenter med varierande grad av autonomi, sammankopplade och utbyte av data. Nästan var och en av dem kan misslyckas eller utsättas för yttre påverkan.

Trots de dyra metoder som vidtagits har datainformationssystemens funktion avslöjat förekomsten av svagheter i informationssäkerheten. Den oundvikliga konsekvensen har varit ständigt ökande kostnader och ansträngningar för att skydda information. För att de vidtagna åtgärderna ska bli effektiva är det dock nödvändigt att fastställa vad ett hot mot informationssäkerheten är, att identifiera möjliga kanaler för informationsläckage och sätt för obehörig åtkomst till skyddad data.

Under hot mot informationssäkerheten (informationshot) betyder en åtgärd eller händelse som kan leda till förstörelse, förvrängning eller otillåten användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, samt mjukvara och hårdvara. Om värdet av information går förlorat under dess lagring och/eller distribution, då hot om kränkning sekretess för information. Om information ändras eller förstörs med förlust av dess värde, så realiseras den hot mot informationsintegriteten. Om informationen inte når den lagliga användaren i tid, minskar dess värde och över tid försämras helt, vilket hotar effektiviteten i användningen eller tillgängligheten av information.

Så, genomförandet av hot mot informationssäkerheten består i att bryta mot konfidentialitet, integritet och tillgänglighet av information. En angripare kan se konfidentiell information, ändra den eller till och med förstöra den, samt begränsa eller blockera en legitim användares åtkomst till information. I det här fallet kan angriparen vara antingen en anställd i organisationen eller en utomstående. Men förutom detta kan värdet av information minska på grund av oavsiktliga, oavsiktliga fel av personal, såväl som överraskningar som ibland presenteras av naturen själv.

Informationshot kan orsakas av:

    naturliga faktorer (naturkatastrofer - brand, översvämning, orkan, blixtnedslag och andra orsaker);

    mänskliga faktorer. De senare är i sin tur indelade i:

– hot som är slumpmässiga, oavsiktliga till sin natur. Dessa är hot förknippade med fel i processen att förbereda, bearbeta och överföra information (vetenskaplig, teknisk, kommersiell, monetär och finansiell dokumentation); med oriktad ”brain drain”, kunskap, information (till exempel i samband med befolkningsinvandring, resor till andra länder, för att återförenas med familjen etc.) Detta är hot som är förknippade med fel i design, utveckling och tillverkning av system och deras komponenter (byggnader, strukturer, lokaler, datorer, kommunikationsutrustning, operativsystem, applikationsprogram etc.) med fel i driften av utrustning på grund av tillverkning av dålig kvalitet; med fel i processen för att förbereda och bearbeta information (fel hos programmerare och användare på grund av otillräckliga kvalifikationer och dålig servicekvalitet, operatörsfel vid förberedelse, inmatning och utmatning av data, korrigering och bearbetning av information);

– hot orsakade av avsiktliga, avsiktliga handlingar av människor. Dessa är hot förknippade med överföring, förvrängning och förstörelse av vetenskapliga upptäckter, uppfinningar av produktionshemligheter, ny teknik av själviska och andra asociala skäl (dokumentation, ritningar, beskrivningar av upptäckter och uppfinningar och annat material); Avlyssning och överföring av officiella och andra vetenskapliga, tekniska och kommersiella samtal; med en riktad ”brain drain”, kunskap och information (till exempel i samband med att man skaffar ett annat medborgarskap av själviska skäl). Dessa är hot som är förknippade med obehörig åtkomst till resurserna i ett automatiserat informationssystem (att göra tekniska förändringar av medlen datateknik och kommunikation, anslutning till datorutrustning och kommunikationskanaler, stöld av informationsmedia: disketter, beskrivningar, utskrifter etc.).

Avsiktliga hot syftar till att skada AIS-användare och delas i sin tur in i aktiva och passiva.

Passiva hot, som regel syftar till otillåten användning av informationsresurser utan att deras funktion påverkas. Ett passivt hot är till exempel ett försök att få information som cirkulerar i kommunikationskanaler genom att lyssna på dem.

Aktiva hot har som mål att störa systemets normala funktion genom riktad påverkan på hårdvara, mjukvara och informationsresurser. Aktiva hot inkluderar till exempel förstörelse eller elektronisk störning av kommunikationslinjer, inaktivering av en PC eller dess operativsystem, förvrängning av information i databaser eller i systeminformation, etc. Källor till aktiva hot kan vara direkta handlingar från angripare, programvirus etc.

Medvetna hot delas in i inre som uppstår inom den förvaltade organisationen, och extern .

Inre hot bestäms oftast av social spänning och ett svårt moraliskt klimat.

Externa hot kan fastställas av illvilliga handlingar från konkurrenter, ekonomiska förhållanden och andra skäl (till exempel naturkatastrofer). Enligt utländska källor har det blivit utbrett industrispionage - är olaglig insamling, tillägnande och överföring av information som utgör en företagshemlighet av en person som inte är auktoriserad av dess ägare som är skadlig för ägaren av en företagshemlighet.

De viktigaste säkerhetshoten inkluderar:

    avslöjande av konfidentiell information;

    kompromiss av information;

    otillåten användning av informationsresurser;

    missbruk av resurser; obehörigt utbyte av information;

    vägran av information;

    tjänstevägran.

Medel för hotimplementering avslöjande av konfidentiell information Det kan förekomma obehörig åtkomst till databaser, avlyssning av kanaler osv. I alla fall att få information som är en viss persons (grupp av personer) egendom vilket leder till en minskning och till och med förlust av informationens värde.

Implementeringen av hot är en konsekvens av en av följande åtgärder och händelser: avslöjanden konfidentiell information, läckage av konfidentiell information och obehörig åtkomst till skyddad information (106). När den avslöjas eller läcker kränks sekretessen för information med begränsad tillgång (Fig. 2).

Ris. 2 Åtgärder och händelser som bryter mot informationssäkerheten

Läckage av konfidentiell information - detta är det okontrollerade släppet av konfidentiell information utanför IP:s gränser eller den krets av personer som den anförtrotts till genom tjänst eller blivit känd under arbetets gång. Denna läcka kan bero på:

    avslöjande av konfidentiell information;

    informationsflödet genom olika, främst tekniska, kanaler;

    obehörig åtkomst till konfidentiell information på olika sätt.

Offentliggörande av information dess ägare eller innehavare är avsiktliga eller vårdslösa handlingar av tjänstemän och användare till vilka den relevanta informationen anförtrotts på föreskrivet sätt genom deras tjänst eller arbete, vilket ledde till att personer som inte fick tillgång till denna information blev bekanta med den. .

Tillgängliga okontrollerat avlägsnande av konfidentiell information via visuellt-optiska, akustiska, elektromagnetiska och andra kanaler.

På grund av deras fysiska natur är följande sätt för informationsöverföring möjliga:

    Ljusstrålar.

    Ljudvågor.

    Elektromagnetiska vågor.

    Material och ämnen.

Med en informationsläckagekanal menar vi en fysisk väg från en källa med konfidentiell information till en angripare, genom vilken läckage eller obehörigt mottagande av skyddad information är möjligt. För uppkomsten (bildning, etablering) av en informationsläckagekanal krävs vissa rumsliga, energimässiga och tidsmässiga förhållanden, samt lämpliga sätt att uppfatta och registrera information på angriparens sida.

I förhållande till praktiken, med hänsyn till utbildningens fysiska karaktär, kan informationsläckagekanaler delas in i följande grupper:

    visuell-optisk;

    akustisk (inklusive akustisk transformering);

    elektromagnetiska (inklusive magnetiska och elektriska);

    påtagligt (papper, foton, magnetiska medier, industriavfall olika typer– fast, flytande, gasformig).

Visuella optiska kanaler– detta är som regel direkt eller fjärrobservation (inklusive tv). Bäraren av information är ljus som sänds ut av källor med konfidentiell information eller reflekteras från den i det synliga, infraröda och ultravioletta området.

Akustiska kanaler. För en person är hörsel den näst mest informativa efter syn. Därför är en av de ganska vanliga kanalerna för informationsläckage den akustiska kanalen. I den akustiska kanalen är informationsbäraren ljud som ligger i ultra- (mer än 20 000 Hz), hörbara och infraljudsområden. Räckvidd ljudfrekvenser hörs av människor varierar från 16 till 20 000 Hz och ingår i mänskligt tal - från 100 till 6 000 Hz.

I fritt luftutrymme bildas akustiska kanaler i rum under förhandlingar vid öppna dörrar, fönster och ventiler. Dessutom bildas sådana kanaler av lokalens luftventilationssystem. I detta fall beror bildningen av kanaler väsentligt på de geometriska dimensionerna och formen på luftkanalerna, de akustiska egenskaperna hos de formade delarna av ventilerna, luftfördelare och liknande element.

Elektromagnetiska kanaler. Informationsbäraren är elektromagnetiska vågor i intervallet från ultralånga med en våglängd på 10 000 m (frekvenser mindre än 30 Hz) till sublimerade med en våglängd på 1 - 0,1 mm. (frekvenser från 300 till 3000 GHz). Var och en av dessa typer elektromagnetiska vågor har specifika utbredningsegenskaper, både i räckvidd och i rymden. Långa vågor, till exempel, utbreder sig över mycket långa avstånd, medan millimetervågor tvärtom sträcker sig bara till en siktlinje inom några eller tiotals kilometer. Dessutom skapar olika telefonledningar och andra ledningar och kommunikationskablar magnetiska och elektriska fält runt sig själva, som också fungerar som element av informationsläckage på grund av störningar med andra ledningar och utrustningselement i närområdet där de befinner sig.

Material och materialkanaler Informationsläckor inkluderar en mängd olika material i fast, flytande, gasformig eller korpuskulär (radioaktiva ämnen) form. Mycket ofta handlar det om olika produktionsavfall, defekta produkter, grova material osv.

Uppenbarligen kan varje källa för konfidentiell information ha, i en eller annan grad, en uppsättning informationsläckagekanaler. Orsakerna till läckage är vanligtvis förknippade med ofullkomliga standarder för lagring av information, såväl som brott mot dessa standarder (inklusive ofullkomliga sådana), avvikelser från reglerna för hantering av relevanta dokument, tekniska medel, produktprover och annat material som innehåller konfidentiell information.

Läckagefaktorer kan till exempel vara:

    otillräcklig kunskap hos företagsanställda om regler för informationssäkerhet och bristande förståelse (eller bristande förståelse) av behovet av att deras efterlevnad noggrant efterlevs;

    svag kontroll över efterlevnaden av informationsskyddsregler genom juridiska, organisatoriska och tekniska åtgärder.

Obehörig åtkomst (UNA)

Denna vanligaste typ av informationshot innebär att en användare får tillgång till ett objekt som denne inte har tillstånd till i enlighet med organisationens säkerhetspolicy. Den största utmaningen är vanligtvis att avgöra vem som ska ha tillgång till vilka datamängder och vem som inte ska. Med andra ord behöver termen "obehörig" definieras.

Till sin natur är påverkan av NSD en aktiv påverkan som använder systemfel. NSD kommer vanligtvis direkt åt den nödvändiga uppsättningen av data, eller påverkar information om auktoriserad åtkomst för att legalisera NSD. Alla systemobjekt kan vara föremål för NSD. NSD kan utföras med både standard och specialdesignad programvara till föremål.

Det finns också ganska primitiva sätt för obehörig åtkomst:

    stöld av lagringsmedia och dokumentäravfall;

    proaktivt samarbete;

    uppmuntran till samarbete från inbrottstjuvens sida;

    sondering;

    tjuvlyssning;

    observation och andra sätt.

Alla metoder för att läcka konfidentiell information kan leda till betydande materiell och moralisk skada både för organisationen där informationssystemet fungerar och för dess användare.

Chefer bör komma ihåg att en ganska stor del av de orsaker och förutsättningar som skapar förutsättningar och möjlighet till olagligt inhämtning av konfidentiell information uppstår på grund av elementära brister hos organisationsledare och deras medarbetare. Till exempel kan de skäl och förutsättningar som skapar förutsättningar för läckage av företagshemligheter vara:

    otillräcklig kunskap hos organisationens anställda om reglerna för att skydda konfidentiell information och en bristande förståelse för behovet av att de noggrant efterlevs;

    användning av ocertifierade tekniska medel för att behandla konfidentiell information;

    svag kontroll över efterlevnaden av informationsskyddsregler genom juridiska organisatoriska och tekniska åtgärder m.m.

Exempel nr 1 (M. Nakamoto "Japan bekämpar läckor", "måndag" daterad 2004-02-03)

Japanska företag har länge varit åtalade i industrispionageskandaler och tvister, med ett av de mest kända exemplen är fallet 1982 med Hitachi-anställda som anklagades för att ha stulit immateriella rättigheter från IBM. Men nu, när den internationella konkurrensen hårdnar i områden där japanerna traditionellt har dominerat, blir de själva alltmer offer för industrispioner.

Sharp Corporation, som noggrant bevakar sin egen tekniska utveckling, har lokaliserat sin ultramoderna anläggning för tillverkning av flytande kristallpaneler i staden Kameyama - i ett avlägset bergsområde, långt ifrån nyfikna ögon. Men inte heller här känner sig elektronikindustrins jätte tillfreds. fullständig säkerhet: under en viss tid började Sharp-anställda bli rädda av en mystisk bil som körde runt företagets hemliga anläggning ungefär en gång i månaden. Den misstänkta bilen, enligt Sharp-representanter, kan mycket väl tillhöra en agent för ett konkurrerande företag i hopp om att få reda på viktiga detaljer om någon annans kunnande.

"Teknikläckage från Japan minskar landets konkurrenskraft och leder till en nedgång i sysselsättningen", säger Yoshinori Komiya, chef för myndigheten för skydd av immateriella rättigheter vid ministeriet för ekonomi, handel och industri (METI). Vi inser att vissa tekniker är föremål för utlandsöverföring; men nu överförs ofta teknologier som företagsledare försöker hålla hemliga.”

Detta problem har blivit särskilt smärtsamt för den japanska regeringen nu när grannarna till landet med den uppgående solen har nått allvarliga framgångar på den högteknologiska marknaden. Även de största och mäktigaste japanska företagen måste nu inta en defensiv hållning och noggrant skydda sin immateriella egendom.

Enligt METI försöker många företag som faller offer för industrispionage att inte uppröra en skandal, eftersom deras egna anställda, och inte externa agenter, är skyldiga till stölderna. Som Yokio Sotoku, Matsushitas vicepresident, medger, är kränkningar av femte kolumnister, som anställda som arbetar på rivaliserande företag på helger, fortfarande vanliga i japansk affärsverksamhet.

METP-forskning visar också att en av kanalerna för läckage av kommersiell information är tidigare anställda i japanska företag som tar jobb i andra asiatiska länder och tar med sig kunskapen från sina tidigare arbetsgivare. METP identifierade de huvudsakliga sätten på vilka konfidentiell information läcker ut till konkurrenter till japanska företag, inklusive kopiering av data av anställda under icke-arbetstid; anställda arbetar deltid i konkurrerande företag (till exempel på helger); skapa ett joint venture med ett utländskt företag med en otillräckligt utvecklad informationssäkerhetspolicy; brott mot ett sekretessavtal av en partner-utrustningsleverantör etc.

METI konstaterar att många företag som inte i tid insåg risken med läckage av know-how lider betydande förluster på grund av detta, men domstolarna i sådana fall behandlar dem utan sympati, eftersom vi talar om vårdslöshet och slarv. Av de 48 rättsfall där japanska företag begärde ersättning för skador på grund av stöld av immateriell egendom, befanns endast 16 fall vara berättigade.

Exempel nr. 2 (B. Gossage "Chatterbox - en skänk från gud för en konkurrent"; "Monday" daterad 2004-02-16)

Phil Sipowicz, grundare och chef för det amerikanska IT-konsultföretaget Everynetwork, har aldrig ansett sig vara pratsam eller benägen till indiskreta uttalanden. När Sipovich förhandlade om ett eventuellt partnerskap med en av sina konkurrenter, försökte Sipovich att inte avslöja sina kort och sa bara vad han ansåg vara nödvändigt för att främja affären.

Efter förhandlingarna utarbetade en optimistisk Sipovich tillsammans med sin advokat ett sekretessavtal och faxade det till sin partner. Svaret kom bara några veckor senare och var oväntat – partnern sa att han inte var intresserad av en sammanslagning, en allians eller något annat... Och en månad senare ringde en av Sipovichs kunder och sa att han blivit kontaktad efter förslag från annan konsult. Som det visade sig, samma misslyckade partner! Först då kom Sipovich ihåg att han under förhandlingarna av misstag nämnde tre av sina nyckelkunder. Hans misstankar var berättigade: snart fick två andra kunder också erbjudanden från en alternativ konsult. "Det här var inte en storskalig marknadsföringskampanj, de letade efter ett tillvägagångssätt bara för de kunder som jag själv nämnde", säger Sipovich. "Jag kunde inte göra någonting, eftersom jag själv spillde bönorna."

Avslöjande och läckage leder till obehörig åtkomst till konfidentiell information när minimikostnader ansträngningar från angriparens sida. Detta underlättas av några inte de bästa personliga och professionella egenskaperna och handlingarna hos företagets anställda, som presenteras i Fig. 3


Ris. 3 Personliga och professionella egenskaper och handlingar hos anställda som bidrar till implementeringen av hot mot informationssäkerhet

Och även om den anställde inte är en angripare kan han göra misstag oavsiktligt på grund av trötthet, sjukdom osv.

Felaktig användning av informationsresurser, kan ändå bli sanktionerad, leda till förstörelse och avslöjande. eller kompromiss med specificerade resurser. Detta hot är oftast en konsekvens av fel i AIS-programvaran.

Förstörelse av datorinformation- detta är att radera det i datorns minne, radera det från fysiska medier, såväl som obehöriga ändringar av dess beståndsdelar, radikalt ändra innehållet (till exempel införa falsk information, lägga till, ändra, radera poster). Samtidig överföring av information till ett annat datormedium anses i straffrättsligt sammanhang inte vara förstörelse av datorinformation endast om, till följd av dessa handlingar, lagliga användares tillgång till informationen inte påtagligt hindrats eller uteslutits.

Användaren har möjlighet att återställa förstörd information med hjälp av programvara eller skaffa denna informationen från en annan användare befriar inte den skyldige från ansvar.

Förstörelse av information innebär inte att man byter namn på filen där den finns, och det innebär inte heller att den automatiskt "avhysas". äldre versioner av filer är uppdaterade.

Blockera datorinformation– detta är en konstgjord svårighet att komma åt datorinformation för användare, inte relaterad till dess förstörelse. Med andra ord, detta är utförandet av handlingar med information, vars resultat är omöjligheten att erhålla eller använda den för dess avsedda syfte, med fullständig säkerhet för själva informationen.

Kompromiss av information, som regel, implementeras genom att göra otillåtna ändringar i databaser, som ett resultat av vilket dess konsument tvingas antingen överge den eller göra ytterligare ansträngningar för att identifiera ändringar och återställa sann information. Om komprometterad information används utsätts konsumenten för risken att fatta felaktiga beslut med alla följder av det.

Att vägra information, i synnerhet ett icke-erkännande av en transaktion (banktransaktion), består i att mottagaren eller avsändaren inte erkänner informationen om mottagandet eller sändningen. I samband med marknadsföringsaktiviteter tillåter detta i synnerhet en av parterna att säga upp de ingångna finansiella avtalen "tekniskt"; utan att formellt avsäga sig dem och därigenom orsaka motparten betydande skada.

Ändring av datorinformation- detta är införandet av alla ändringar av den, förutom de som är relaterade till anpassningen av ett datorprogram eller databas. Anpassning av ett datorprogram eller databas är "införandet av ändringar som utförs enbart i syfte att säkerställa att ett datorprogram eller databas fungerar på specifika tekniska hjälpmedel för användaren eller under kontroll av specifika användarprogram" (del 1 av artikel 1 i Ryska federationens lag av den 23 september 1992 år "Om det rättsliga skyddet av program för elektroniska datorer och databaser";). Detta innebär med andra ord en förändring av dess innehåll jämfört med den information som från början (innan gärningen begicks) stod till ägarens eller den juridiska användarens förfogande.

Kopiera datorinformation– Tillverkning och permanent registrering av den andra och efterföljande kopian av databasen, filer i valfri materiell form, samt inspelning av dem på datormedia, i datorns minne.

Förnekande av tjänsten representerar ett mycket betydande och utbrett hot, vars källa är själva AIS. En sådan vägran är särskilt farlig i situationer där en försening av att tillhandahålla resurser till en abonnent kan leda till allvarliga konsekvenser för honom. Därför kan användarens brist på data som är nödvändig för att fatta ett beslut under den period då detta beslut fortfarande kan genomföras effektivt få honom att agera irrationellt.

De huvudsakliga typiska sätten för obehörig åtkomst till information är:

    avlyssning av elektronisk strålning;


  • Dokumentera

    ... informativtsäkerhet. 8.2.9. Allmänna säkerhetskrav informativtsäkerhet bankverksamhet information tekniska processer 8.2.9.1. Systemet tillhandahållande informativtsäkerhet bankverksamhet informativt ... -ekonomisk ...

  • Informationssäkerhet

    Handledning

    Genom bestämmelse informativtsäkerhet RF; otillräcklig ekonomisk statens makt; minskad effektivitet system utbildning och uppfostran...

  • Informationssäkerhet för entreprenöriell verksamhet pedagogiskt och metodologiskt komplex

    Utbildnings- och metodkomplex

    Matematik, datavetenskap, ekonomisk teori, statistik,... informativtsäkerhet. B. Kryptografiska bekräftelsemetoder informativtsäkerhet. B. Säkerhetskrav informativtsäkerhet företags- informativtsystem ...

De huvudsakliga typerna av hot mot informationssystemens säkerhet är:

Avsiktliga handlingar från kränkare och angripare (kränkt personal, brottslingar, spioner, sabotörer, etc.).

Säkerhetshot kan klassificeras enligt olika kriterier:

1. Baserat på resultatet av åtgärden:

1) hot om läckage;

2) hot om modifiering;

3) hot om förlust.

2. Baserat på:

· Oavsiktlig;

· Avsiktlig.

Slumpmässiga (oavsiktliga) hot kan uppstå till följd av:

Naturkatastrofer och olyckor (översvämning, orkan, jordbävning, brand, etc.);

Fel och fel på utrustning (tekniska medel) hos AITU;

Konsekvenser av fel i design och utveckling av AIS-komponenter (hårdvara, informationsbehandlingsteknik, program, datastrukturer, etc.);

Driftsfel (av användare, operatörer och annan personal).

Huvudskäl oavsiktliga, konstgjorda hot AIS:

· Ouppmärksamhet;

· Brott mot bestämmelser och ignorering av begränsningar som fastställts i systemet;

· Inkompetens;

· Försumlighet.

Exempel på hot:

1) oavsiktliga handlingar, leder till partiellt eller fullständigt fel på systemet eller förstörelse av hårdvara, mjukvara, informationsresurser i systemet (oavsiktlig skada på utrustning, radering, förvrängning av filer med viktig information eller program, inklusive system, etc.);

2) olaglig påslagning av utrustning eller ändra driftslägen för enheter och program;

3) oavsiktlig skada på media information;

4) olaglig introduktion och användning av obokförda program (spel, utbildnings-, tekniska, etc.., inte nödvändigt för gärningsmannen att utföra sina officiella uppgifter) med efterföljande orimlig förbrukning av resurser (processorbelastning, infångning av RAM och minne på externa media);

6) datorinfektion virus;

7) slarviga handlingar som leder till avslöjande av konfidentiell information eller göra det allmänt tillgängligt;

8) utlämnande, överlåtelse eller förlust av åtkomstkontrollattribut (s lösenord, krypteringsnycklar, id-kort, pass etc.);

9) ignorerar organisatoriska begränsningar(fastställda regler) med rang i systemet;

10) logga in i systemet förbi säkerhetsåtgärder(laddning av ett främmande operativsystem från flyttbara magnetiska medier, etc.);

11) inkompetent användning, inställning eller otillåten avstängning skyddsutrustning säkerhetspersonal;

12) skicka data till fel adress för abonnenten (enheten);

13) inmatning av felaktiga data;

14) oavsiktlig skada på kommunikationskanaler.


avsiktliga hot - Dessa är AIS-hot orsakade av mänsklig aktivitet och förknippade med människors (angripares) själviska strävanden.

Källor till hot mot informationssystem kan vara extern eller intern.

Tyvärr resulterar implementeringen av båda hoten i samma konsekvenser: förlust av information, brott mot dess konfidentialitet, dess modifiering.

Grundläggande avsiktliga hot vanligtvis syftar till:

· avsiktlig desorganisation av systemdriften och dess fel,

· i syfte att penetrera systemet och obehörig tillgång till information och använda den för personlig vinning.

Avsiktliga hot kan i sin tur delas in i:

1. Aktiv och passiv .

Passiva hot - syftar främst till otillåten användning av informationsresurser, som inte medför skada eller förstörelse av information.

Olika implementeringsmetoder används för detta. :

A) användning av lyssningsapparater, fjärrfotografering och videoinspelning, mediastöld, etc.;

b) Stöld av lagringsmedia (magnetiska skivor, band, minneschips, lagringsenheter och persondatorer).

c) avlyssning av data som överförs via kommunikationskanaler och deras analys för att fastställa utbytesprotokoll, regler för ingående av kommunikation och användarbehörighet och efterföljande försök att imitera dem för att penetrera systemet;

G) läsa återstående information från RAM och externa lagringsenheter (skrivarminnesbuffert);

d) läsa information från RAM-områden, som används av operativsystemet (inklusive säkerhetsundersystemet);

e) olagligt erhållande av lösenord och andra åtkomstkontrolldetaljer (genom intelligens, genom att använda användarnas försumlighet, genom val, imitation av systemgränssnittet, etc., följt av förklädnad som en registrerad användare ("maskerad");

Aktiva hot - överträdelse normal funktion genom riktat inflytande på dess komponenter.

Implementeringsmetoder:

A) fel på datorn eller operativsystemet;

B) avbrott i kommunikationskanaler;

C) hacka säkerhetssystemet;

D) användning av programvirus etc.

2. Interna och externa hot .

Inre överträdare kan vara personer från följande personalkategorier:

§ stöd- och underhållspersonal (operatörer, elektriker, tekniker) av systemet;

§ anställda vid avdelningar för mjukvaruutveckling och underhåll (program- och systemprogrammerare);

§ AITU säkerhetstjänstemän;

§ chefer på olika nivåer i den officiella hierarkin.

Enligt forskning utförd i BIS begås mer än 80 % av kränkningarna av bankanställda

Utomstående som kan vara externa kränkare .

§ klienter (representanter för organisationer, medborgare);

§ besökare (inbjudna av någon anledning);

§ företrädare för organisationer som interagerar i frågor om att säkerställa organisationens liv (energi, vatten, värmeförsörjning, etc.);

företrädare för konkurrerande organisationer (utländska underrättelsetjänster) eller personer som agerar på deras instruktioner;

2. Metoder och skyddsmedel

Skyddssystem - Detta är en uppsättning (komplex) av särskilda åtgärder av juridisk (lagstiftande) (administrativ karaktär, organisatoriska åtgärder, fysiska och tekniska (hårdvara och mjukvara) skyddsmedel, såväl som specialpersonal utformad för att säkerställa säkerheten för information, informationsteknologi och det automatiserade systemet som helhet.

I internationell och rysk praxis används standarder för att bedöma säkerhetsnivån för datorsystem. I USA kallas dokumentet som innehåller dessa standarder Orange Book. (1985). Den tillhandahåller följande nivåer av systemsäkerhet:

· Högsta klass - A;

· Mellanklass –B;

· Låg nivå – C;

· Klass av system som inte har klarat testet – D.

I rysk praxis har den statliga tekniska kommissionen under Ryska federationens president utvecklat ett riktlinjedokument som tillhandahåller inrättandet av 7 klasser av säkerhet för elektronisk utrustning från obehörig åtkomst. I detta fall omfattar skyddsåtgärder följande delsystem:

· Åtkomstkontroll;

· Registrering och redovisning;

· Kryptografisk;

· Säkerställa integritet;

· Lagstiftningsåtgärder;

· Fysiska åtgärder.

Metoder och medel för att säkerställa informationssäkerhet visas i fig. 2. Låt oss överväga huvudinnehållet i de presenterade informationssäkerhetsmetoderna, som ligger till grund för säkerhetsmekanismer.




Topp