Scurte caracteristici generale ale amenințărilor informaționale. Concept și tipuri de amenințări informaționale. Sistem de securitate a informațiilor. Consecințe și daune

Amenințările la adresa securității informațiilor (calculatoarelor) sunt diverse actiuni ceea ce poate duce la încălcări securitatea informatiei. Cu alte cuvinte, acestea sunt potențiale evenimente/procese sau acțiuni care ar putea cauza deteriorarea sistemelor informatice și informatice.

Amenințările la securitatea informațiilor pot fi împărțite în două tipuri: naturale și artificiale. Fenomenele naturale includ fenomene naturale care nu depind de oameni, de exemplu, uragane, inundații, incendii etc. Amenințările provocate de om depind direct de persoană și pot fi intenționate sau neintenționate. Amenințările neintenționate apar din neatenție, neatenție și ignoranță. Un exemplu de astfel de amenințări ar putea fi instalarea de programe care nu sunt necesare pentru funcționare, care ulterior perturbă funcționarea sistemului, ceea ce duce la pierderea de informații. Amenințările intenționate, spre deosebire de cele anterioare, sunt create intenționat. Acestea includ atacuri ale atacatorilor atât din afara, cât și din interiorul companiei. Rezultatul acestui tip de amenințare sunt pierderi uriașe pentru companie Baniși proprietate intelectuală.

Clasificarea amenințărilor la securitatea informațiilor

Depinzând de în diverse moduri clasificare, toate amenințările posibile la adresa securității informațiilor pot fi împărțite în următoarele subgrupe principale:

Conținutul inacceptabil include nu numai malware, programe potențial periculoase și spam care sunt create direct pentru a distruge sau a fura informații, dar și site-uri care sunt interzise de lege sau site-uri nedorite care conțin informații care nu sunt adecvate vârstei consumatorului.

Sursa: Studiul internațional EY de securitate a informațiilor „The Path to Cyber ​​​​Resilience: Forecast, Resistance, Response”, 2016

Acces neautorizat – vizualizarea informațiilor de către un angajat care nu are permisiunea de a utiliza aceste informații, prin încălcarea autorității oficiale. Accesul neautorizat duce la scurgeri de informații. În funcție de ce informații și de unde sunt stocate, scurgerile pot fi organizate căi diferite, și anume prin atacuri asupra site-urilor web, programe de hacking, interceptarea datelor prin rețea și utilizarea programelor neautorizate.

O scurgere de informații, în funcție de ceea ce a provocat-o, poate fi împărțită în intenționată și accidentală. Scurgeri accidentale apar din cauza erorilor echipamentului, software si omul. Iar cele intenționate, spre deosebire de cele accidentale, sunt organizate în mod deliberat, cu scopul de a obține acces la date și de a provoca daune.

Pierderea datelor poate fi considerată una dintre principalele amenințări la adresa securității informațiilor. Încălcarea integrității informațiilor poate fi cauzată de funcționarea defectuoasă a echipamentului sau acțiunile intenționate ale utilizatorilor, fie că sunt angajați sau atacatori.

O amenințare la fel de periculoasă este frauda (folosirea fraudei tehnologia Informatiei). Frauda include nu numai manipularea cardurilor de credit (carding) și hacking-ul bancar online, ci și frauda internă. Scopul acestor infracțiuni economice este de a eluda legislația, politicile, reglementările companiei și deturnarea proprietății.

În fiecare an, amenințarea teroristă crește în întreaga lume, trecând treptat la spațiu virtual. Astăzi, nimeni nu este surprins de posibilitatea atacurilor asupra sistemelor de control industrial ale diferitelor întreprinderi. Dar astfel de atacuri nu sunt efectuate fără recunoaștere preliminară, motiv pentru care spionajul cibernetic este necesar pentru a ajuta la colectarea datelor necesare. Există și așa ceva ca război informaţional, care diferă de războiul convențional doar prin aceea că informațiile pregătite cu grijă acționează ca o armă.

Sursa amenințărilor la securitatea informațiilor

O încălcare a securității informațiilor poate fi cauzată fie de acțiunile planificate ale unui atacator, fie de lipsa de experiență a unui angajat. Utilizatorul trebuie să aibă cel puțin o anumită înțelegere a securității informațiilor și a software-ului rău intenționat, pentru a nu provoca daune companiei și lui însuși prin acțiunile sale.

Pentru a sparge apărarea și a avea acces la informatie necesara atacatorii folosesc punctele slabe și erorile în funcționarea software-ului, aplicațiile web, erorile în configurațiile firewall-ului, drepturile de acces și recurg la interceptarea canalelor de comunicare și utilizarea keylogger-urilor.

Pierderea de informații poate fi cauzată nu doar de atacurile externe ale intrușilor și nepăsarea angajaților, ci și de angajații companiei care sunt interesați să obțină profit în schimbul unor date valoroase de la organizația în care lucrează sau au lucrat.

Sursele amenințărilor sunt grupurile infracționale cibernetice și serviciile de informații guvernamentale (unități cibernetice), care folosesc întregul arsenal de instrumente cibernetice disponibile:

  • conținut inacceptabil;
  • acces neautorizat;
  • scurgeri de informații;
  • pierdere de date;
  • fraudă;
  • război cibernetic și terorism cibernetic;

Ceea ce va fi folosit pentru a ataca depinde de tipul de informații, de locația acesteia, de modul de accesare a acesteia și de nivelul de protecție. Dacă atacul este conceput pentru a exploata lipsa de experiență a victimei, atunci pot fi folosite mesaje spam.

Amenințările la securitatea informațiilor trebuie evaluate cuprinzător, iar metodele de evaluare vor varia în fiecare caz specific. De exemplu, pentru a preveni pierderea datelor din cauza defecțiunii echipamentului, trebuie să utilizați componente de înaltă calitate și să efectuați regulat întreținere, instalați stabilizatori de tensiune. În continuare, ar trebui să instalați și să actualizați regulat software-ul. Atentie speciala Trebuie să acordați atenție software-ului de securitate, ale cărui baze de date trebuie actualizate zilnic:

  • apărare de la conținut inadecvat(antivirus, antispam, filtre web, anti-spyware)
  • Firewall-uri și sisteme de detectare a intruziunilor IPS
  • protecția aplicațiilor web
  • anti-DDoS
  • analiza codului sursă
  • antifraudă
  • protecție împotriva atacurilor țintite
  • sisteme de detectare comportament anormal utilizatori (UEBA)
  • protecția sistemului de control automat al procesului
  • protecția împotriva scurgerilor de date
  • criptare
  • protecția dispozitivului mobil
  • backup
  • sisteme de toleranță la erori

Instruirea angajaților companiei în conceptele de bază ale securității informațiilor și principiile de funcționare ale diferitelor programe malware va ajuta la evitarea scurgerilor accidentale de date și, eventual, la prevenirea instalării accidentale. programe periculoase pe calculator. De asemenea, ar trebui să faceți copii de rezervă ca măsură de precauție împotriva pierderii de informații. Pentru a monitoriza activitățile angajaților la locurile lor de muncă și pentru a putea detecta un intrus, ar trebui utilizate sisteme DLP.

Ajută la organizarea securității informațiilor programe specializate, dezvoltat pe baza tehnologii moderne. Un exemplu de astfel de tehnologii pentru prevenirea scurgerilor de date confidențiale sunt sistemele DLP. Și în lupta împotriva fraudei, ar trebui să utilizați sisteme antifraudă care oferă capacitatea de a monitoriza, detecta și gestiona nivelul de fraudă.

Introducere

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Amenințări la adresa securității informațiilor în CS

Principalele modalități de obținere a informațiilor NSD

Programe malware

Protecție împotriva accesului neautorizat

Rețele private virtuale

Firewall

Protecție cuprinzătoare

Concluzie

Introducere

Datorită dezvoltării rapide tehnologia calculatoarelor iar informatizarea, stocarea, procesarea și transmiterea informațiilor într-un mediu informatic au devenit parte integrantă a majorității activităților datorită confortului și vitezei, dar, din păcate, nu a fiabilității. Informația, ca valoare, este foarte adesea ținta atacatorilor. Prin urmare, asigurând protecţie fiabilă de la amenințări la informații este un subiect fierbinte.

Scopul lucrării este o considerație detaliată posibile amenințăriîn raport cu un sistem informatic şi metode de protecţie împotriva ameninţărilor de securitate.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Înainte de a lua în considerare amenințările la adresa securității informațiilor, ar trebui să luăm în considerare care este funcționarea normală a sistemelor informaționale (IS). Luate împreună, funcționarea normală a unui IS este un sistem care poate prezenta în timp util și fiabil informațiile solicitate utilizatorului, fără amenințări. În cazul oricărei defecțiuni a sistemului și/sau deteriorarea informațiilor originale, ar trebui să acordați atenție mijloacelor de protecție a sistemului informatic (CS).

Pentru a asigura o securitate fiabilă a informațiilor, este esențial să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informaționale a unui sistem informatic este de obicei înțeleasă ca un posibil eveniment (acțiune) care poate avea un impact negativ asupra sistemului și a informațiilor stocate și procesate în acesta. Lista posibilelor amenințări astăzi este destul de mare, așa că de obicei sunt clasificate în funcție de următoarele criterii:

După natura apariției:

amenințări naturale

· amenințări artificiale de securitate

După gradul de intenționalitate al manifestării:

· Aleatoriu

· deliberat

Din sursa directă:

· mediul natural

· Uman

· software și hardware autorizat

· software și hardware neautorizat

După poziția sursei amenințării:

în afara zonei controlate a CS (interceptarea datelor)

în zona controlată a staţiei de compresoare

În funcție de gradul de impact asupra CS:

· amenințări pasive

· amenințări active

Pe etape de acces la resursele CS:

· amenințări care pot apărea în stadiul de acces la resursele CS

· amenințări care apar după acordarea accesului

Conform locației actuale a informațiilor în CS:

· amenințarea accesului la informații de pe dispozitivele de stocare externe

· amenințarea accesului la informații în memorie cu acces aleator(acces neautorizat la memorie)

· amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală)

După metoda de acces la resursele CS: amenințări care folosesc o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi, amenințări care folosesc o cale ascunsă non-standard pentru a accesa resursele CS prin ocolirea măsurilor de securitate existente .

În funcție de gradul de dependență de activitatea CS:

· amenințări care apar indiferent de activitatea CS

· amenințări care apar numai în timpul procesării datelor

acces neautorizat la informații de securitate

Amenințări la adresa securității informațiilor în CS

Erorile în dezvoltarea sistemelor informatice, software și hardware sunt o verigă slabă care poate deveni un punct de plecare pentru un atac al atacatorilor. Cea mai frecventă încălcare este, probabil, accesul neautorizat (UNA). Cauzele NSD pot fi:

· diverse erori configurații de securitate;

Încuietoare electronică

Mulțumită încuietoare electronică funcționează în propria lor încredere mediu softwareși implementează toate măsurile de control al accesului în acesta, șansele ca un atacator să obțină acces la sistem sunt reduse la zero

Înainte ca acest hardware să poată funcționa, trebuie mai întâi instalat și configurat corespunzător. Configurarea în sine este atribuită administratorului (sau altei persoane responsabile) și este împărțită în următoarele etape:

Crearea unei „liste albe”, de ex. lista utilizatorilor care au acces la sistem. Pentru fiecare utilizator, a purtător de chei(dischetă, tabletă electronică iButton sau smart card), care este ulterior utilizată pentru autentificarea utilizatorului. Lista utilizatorilor este salvată în memoria nevolatilă a lacătului.

2. Generarea unei liste de fișiere a căror integritate este controlată de o blocare înainte de descărcare sistem de operare calculator. Supuse controlului fișiere importante sistem de operare, de exemplu următoarele:

§ biblioteci de sistem ferestre;

§ module executabile ale aplicaţiilor utilizate;

§ modele de documente Microsoft Word etc.

Monitorizarea integrității fișierelor este calculul sumei lor de control de referință, de exemplu, hashing conform algoritmului GOST R 34.11-94 (standard criptografic rus pentru calculele funcției hash), stocând valorile calculate în memoria nevolatilă a fișierelor. blocarea și calculul ulterior al sumelor de control efective ale dosarelor și compararea cu cele de referință.

În funcționare normală, încuietoarea electronică primește controlul din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer:

Blocarea solicită utilizatorului un mediu care conține informații cheie necesare pentru autentificarea sa. Dacă nu sunt furnizate informații cheie în formatul cerut sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, încuietoarea blochează încărcarea computerului.

Dacă autentificarea utilizatorului are succes, blocarea calculează sume de control fișierele conținute în lista celor controlate și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este deteriorată, computerul va fi blocat de la pornirea. Pentru a putea lucra în continuare pe acest computer, este necesar ca problema să fie rezolvată de către Administrator, care trebuie să afle motivul modificării în fișierul controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite munca in continuare cu un computer protejat:

§ restaurare dosarul original;

§ elimina un fisier din lista celor controlati.

2. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.

Acțiuni pentru controlul accesului la sistem

Deoarece pașii de mai sus au loc înainte ca sistemul de operare al computerului să se încarce, blocarea își încarcă de obicei propriul sistem de operare (care se află în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar, cu mai puține resurse), care efectuează autentificarea utilizatorului și verificări de integritate a fișierelor . Acest lucru are sens și din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

Unele BIOS calculatoare moderne poate fi configurat în așa fel încât controlul să nu fie transferat în BIOS-ul lacătului în timpul pornirii. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu primește control într-o anumită perioadă de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

· Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem informatică etc.

· Există încuietori electronice care pot bloca carcasa unitate de sistem computerul din interior cu o blocare specială la comanda administratorului - în acest caz, blocarea nu poate fi îndepărtată fără deteriorarea semnificativă a computerului.

· Destul de des, încuietorile electronice sunt combinate structural cu un codificator hardware. În acest caz, măsura de securitate recomandată este utilizarea unui lacăt împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice ale computerului. În acest caz, cheile de criptare pot fi derivate din cheile utilizate pentru autentificarea utilizatorilor încuietoare electronică, sau chei separate, dar stocate pe același suport ca și cheile utilizatorului pentru a vă conecta la computer. Un astfel de instrument cuprinzător de protecție nu va solicita utilizatorului să efectueze niciunul acțiuni suplimentare, dar nu va permite unui atacator să obțină acces la informații chiar dacă hardware-ul de blocare electronică este eliminat.

Protecție împotriva accesului neautorizat prin rețea

Cel mai metode eficiente protecția împotriva accesului neautorizat prin rețelele de calculatoare sunt rețelele private virtuale (VPN - Virtual Private Network) și firewall-ul.

Rețele private virtuale

Rețelele private virtuale protejează automat integritatea și confidențialitatea mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior.

Un set de rețele cu agenți VPN instalați pe perimetrul extern.

Un agent este un program (sau complex software și hardware) care asigură de fapt protecția informațiilor transmise prin efectuarea operațiunilor descrise mai jos.

Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

Informațiile despre destinatarul acestuia sunt extrase din antetul pachetului IP. Conform acestor informații, pe baza politicii de securitate a unui anumit agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și cheile criptografice cu care va fi protejat pachetul dat. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către un anumit destinatar sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Folosind algoritmul de protecție a integrității selectat, un electronic semnatura digitala(EDS), prefix de imitație sau sumă de control similară.

Pachetul IP este criptat folosind algoritmul de criptare selectat.

Prin utilizarea algoritm stabilitîncapsularea pachetelor, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN al destinatarului și respectiv agentul VPN al expeditorului. Acestea. Se realizează traducerea adresei de rețea.

Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

Din antetul unui pachet IP, sunt extrase informații despre expeditorul acestuia. Dacă expeditorul nu este permis (conform politicii de securitate) sau este necunoscut (de exemplu, la primirea unui pachet cu un antet corupt în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protecție pentru acest pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

Partea de informații (încapsulată) a pachetului este izolată și decriptată.

Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este aruncat.

Pachetul este trimis la destinație (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, este folosit pentru a proteja schimb de informatii doar computerul pe care este instalat, dar principiile de funcționare descrise mai sus rămân neschimbate.

Regula de bază construirea unui VPN- comunicare între un LAN securizat și rețea deschisă ar trebui efectuate numai prin agenți VPN. Nu ar trebui să existe metode de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Acestea. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc adecvat de protectie.

O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Astfel de canale sunt de obicei numite tuneluri, analogia cu care se vede în următoarele:

Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP face posibilă ascunderea topologiei rețelei LAN interne: de pe Internet, schimbul de informații între două LAN-uri protejate este vizibil ca un schimb de informații numai între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet în acest caz nu apar .

Regulile pentru crearea tunelurilor se formează în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, cea principală la construirea celor mai multe Protocolul VPN IPSec (Arhitectura de securitate pentru IP) stabilește următorul set de date de intrare prin care sunt selectați parametrii de tunel și se ia o decizie la filtrarea unui anumit pachet IP:

Adresă IP sursă. Aceasta poate fi nu numai o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. Adresă IP de destinație. De asemenea, poate exista o serie de adrese specificate în mod explicit, folosind o mască de subrețea sau un wildcard.

ID utilizator (expeditor sau destinatar).

Protocolul stratului de transport (TCP/UDP).

Numărul portului de la sau către care a fost trimis pachetul.

Firewall

Un firewall este un instrument software sau hardware-software care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje la schimbul de informații. De fapt, un firewall este un agent VPN „descărcat” care nu criptează pachetele și nu le controlează integritatea, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:

Scanare antivirus;

2. monitorizarea corectitudinii pachetelor;

Monitorizarea corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);

Controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.

Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.

Firewall-urile sunt, de asemenea, amplasate pe perimetrul rețelelor protejate și filtrului trafic de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, obțineți un dispozitiv care îndeplinește funcțiile de criptare, generare numere aleatoriiși protecție împotriva NSD. Un astfel de criptator poate fi centrul de securitate al întregului computer, un sistem complet funcțional poate fi construit pe baza acestuia protecţie criptografică date, oferind, de exemplu, următoarele capabilități:

Protejarea computerului împotriva accesului fizic.

2. Protejarea computerului împotriva accesului neautorizat prin intermediul rețelei și organizarea unui VPN.

Criptarea fișierelor la cerere.

Criptarea automată a unităților logice ale computerului.

Calculul/verificarea semnăturii digitale.

Protejarea mesajelor de e-mail.

Un exemplu de organizare a protecției cuprinzătoare

Concluzie

Informația, ca valoare, este obiectul unor atacuri constante din partea atacatorilor, pentru că, așa cum spunea Nathan Rothschild, cine deține informațiile, deține lumea. Există multe modalități de a obține acces neautorizat la informații și această listă este în continuă creștere. În acest sens, metodele de protecție a informațiilor nu oferă o garanție de 100% că atacatorii nu le vor putea pune în posesia sau deteriora. Astfel, este aproape imposibil de prezis cum va acționa un atacator în viitor, iar răspunsul în timp util, analiza amenințărilor și verificarea sistemelor de protecție vor ajuta la reducerea șanselor de scurgere de informații, ceea ce, în general, justifică relevanța subiectului.

Securitatea informațiilor este protecția informațiilor împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care ar putea cauza daune proprietarului sau utilizatorului acesteia.

Principii de bază ale securității informațiilor

1. Integritatea datelor- o proprietate conform căreia informația își păstrează conținutul și structura în timpul transmiterii și stocării sale. Doar un utilizator cu drepturi de acces poate crea, distruge sau modifica datele.

2. Confidențialitate— o proprietate care indică necesitatea de a limita accesul la informații specifice pentru un cerc de persoane desemnat. Astfel, confidențialitatea asigură că în timpul transferului de date, acestea pot fi cunoscute doar utilizatorilor autorizați

3. Disponibilitatea informațiilor— această proprietate caracterizează capacitatea de a oferi acces în timp util și nestingherit la informațiile solicitate de către utilizatorii completi.

4. Credibilitateacest principiu se exprimă în atribuirea strictă a informaţiei subiectului care este sursa acesteia sau de la care au fost primite.

Sarcina de asigurare a securității informațiilor implică implementarea de măsuri multiple și cuprinzătoare pentru prevenirea și monitorizarea accesului neautorizat al persoanelor neautorizate, precum și acțiuni de prevenire a utilizării necorespunzătoare, deteriorarea, denaturarea, copierea și blocarea informațiilor.

Problemele de securitate a informațiilor devin o prioritate în cazurile în care o defecțiune sau o eroare într-un anumit sistem informatic poate duce la consecințe grave.

Tipuri de amenințări la securitatea informațiilor

Amenințarea la adresa securității informațiilor este de obicei înțeleasă ca potențială acțiuni posibile, fenomene sau procese care pot avea un efect nedorit asupra sistemului sau a informațiilor stocate în acesta.

Astfel de amenințări, care afectează resursele, pot duce la coruperea datelor, copiere, distribuire neautorizată, restricție sau blocare a accesului la acestea. În prezent, se știe destule un numar mare de ameninţări care sunt clasificate după diverse criterii.

După natura apariției, se disting naturalȘi artificial amenințări. Prima grupă le include pe cele cauzate de impactul proceselor fizice obiective sau al fenomenelor naturale asupra sistemului informatic. Al doilea grup este acele amenințări care sunt cauzate de activitatea umană.

După gradul de intenţionalitate al manifestării , ameninţările sunt împărţite în AleatoriuȘi delibera.

Există, de asemenea, o diviziune în în funcţie de sursa lor directă, care poate fi mediul natural (de exemplu, dezastre naturale), persoană (dezvăluirea datelor confidențiale), software și hardware: autorizat (eroare în sistemul de operare) și neautorizat (infectarea sistemului cu viruși).

Sursa amenințării poate avea poziție diferită. În funcție de acest factor, se disting și ele trei grupuri:

— Amenințări a căror sursă se află în afara grupului controlat sistem informatic(exemplu - interceptarea datelor transmise prin canale de comunicare)

- Amenințări, a căror sursă se află în zona controlată a sistemului (acesta poate fi furtul de medii de stocare)

— Amenințări localizate direct în sistemul propriu-zis (de exemplu, utilizare incorectă resurse).

Amenințările pot afecta un sistem informatic în moduri diferite. Poate fi influențe pasive, a cărui implementare nu presupune modificarea structurii datelor (de exemplu, copierea). Amenințări active - acestea sunt cele care, dimpotrivă, modifică structura și conținutul unui sistem informatic (implementare programe speciale).

Conform diviziunii amenințărilor pe etapele accesului utilizatorului sau programului la resursele sistemului Există pericole care apar în stadiul de acces la computer și sunt detectabile după ce accesul este permis ( utilizare neautorizată resurse).

Clasificare după locație în sistem presupune o împărțire în trei grupe: amenințările cu accesul la informații aflate pe dispozitive de stocare externe, în RAM, și față de cele care circulă în liniile de comunicație.

Amenințările pot folosi o cale standard directă către resurse folosind parole obținute ilegal sau prin utilizarea greșită a terminalelor de utilizator legitime sau pot „ocoli” dotările existente protecţie într-un alt mod.

Acțiunile precum furtul de informații sunt clasificate ca amenințări care apar indiferent de activitatea sistemului. Și, de exemplu, răspândirea virușilor poate fi detectată numai în timpul procesării datelor.

Aleatoriu, sau neintenționat Acestea sunt amenințări care nu au legătură cu acțiunile atacatorilor. Mecanismul implementării lor a fost studiat destul de bine, așa că există contramăsuri dezvoltate.

Accidentele și dezastrele naturale reprezintă un pericol deosebit pentru sistemele informatice, deoarece aduc cele mai negative consecințe. Din cauza distrugerii fizice a sistemelor, informațiile devin inaccesibile sau se pierd. În plus, este imposibil să se evite sau să prevină complet defecțiunile și defecțiunile în sistemele complexe, în urma cărora, de regulă, informațiile stocate pe acestea sunt distorsionate sau distruse, iar algoritmul de funcționare al dispozitivelor tehnice este perturbat.

Erorile care pot fi făcute în timpul dezvoltării unui sistem informatic, inclusiv algoritmi de operare incorecți și software incorect, pot duce la consecințe care sunt similare cu cele care apar în timpul unei defecțiuni și nefuncționare. mijloace tehnice. În plus, erori similare poate fi folosit de atacatori pentru a influența resursele sistemului.

Erorile utilizatorilor duc la slăbirea securității informațiilor în 65% din cazuri. Performanță incompetentă, neglijentă sau neatentă responsabilități funcționale angajații din întreprinderi duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

De asemenea, distins amenințări deliberate, care sunt asociate cu acțiunile vizate ale infractorului. Studierea acestei clase este dificilă, deoarece este foarte dinamică și este actualizată constant cu noi tipuri de amenințări.

Pentru a pătrunde într-un sistem informatic în scopul furtului sau distrugerii în continuare a informațiilor, se folosesc metode și mijloace de spionaj, cum ar fi interceptarea telefoanelor, furtul de programe, atributele de securitate, documentele și mediile de stocare, supravegherea vizuală și altele.

La acces neautorizat hardware standard și software sisteme informatice, drept urmare regulile stabilite pentru limitarea accesului utilizatorilor sau proceselor la resurse informaționale. Cele mai frecvente încălcări sunt interceptarea parolelor (efectuată folosind programe special dezvoltate), efectuarea oricăror acțiuni sub numele altei persoane, precum și utilizarea de către un atacator a privilegiilor utilizatorilor legitimi.

Malware special

« virusi informatici» - Acest programe mici, capabile să se răspândească independent după ce au fost introduse într-un computer prin crearea unor copii ale lor. În anumite condiții, virușii au impact negativ pe sistem;

"viermi"– utilitare care sunt activate de fiecare dată când computerul pornește. Ei au capacitatea de a se mișca într-un sistem sau rețea și de a se reproduce într-un mod similar cu virușii. O proliferare de programe asemănătoare unei avalanșe duce la suprasolicitarea canalelor de comunicare, a memoriei și apoi la blocarea muncii;

"Cai troieni"- astfel de programe „ascunse” sub masca unei aplicații utile, dar, de fapt, dăunează computerului: distrug software-ul, copiază și trimit fișiere de la atacator informații confidențiale etc.

ÎN societate modernă tehnologia informației și stocarea electronică baze uriașe Aceste probleme de asigurare a securității informațiilor și tipurile de amenințări informaționale nu sunt lipsite de lenență. Acțiunile accidentale și intenționate de origine naturală sau artificială care pot cauza daune proprietarului sau utilizatorului informațiilor fac obiectul acestui articol.

Principii de asigurare a securității în sfera informațională

Principiile de bază ale securității informațiilor, sistemul de asigurare a siguranței și integrității acesteia sunt:

  • Integritatea datelor informaționale. Acest principiu implică faptul că informațiile mențin conținutul și structura pe măsură ce sunt transmise și stocate. Dreptul de a crea, modifica sau distruge date este rezervat numai utilizatorilor cu statutul de acces corespunzător.
  • Confidențialitatea datelor. Se presupune că accesul la matricea de date este clar cerc limitat utilizatorii autorizați în acest sistem, oferind astfel protecție împotriva accesului neautorizat la informații.
  • Disponibilitatea setului de date. În conformitate cu acest principiu, utilizatori autorizați primiți acces în timp util și nestingherit la acesta.
  • Fiabilitatea informațiilor. Acest principiu se exprimă prin faptul că informația aparține strict doar subiectului de la care au fost primite și care este sursa ei.

Provocări de securitate

Problemele de securitate a informațiilor ies în prim-plan atunci când întreruperile și erorile dintr-un sistem informatic pot duce la consecințe grave. Iar sarcinile unui sistem de securitate a informațiilor înseamnă măsuri multiple și cuprinzătoare. Acestea includ prevenirea utilizării greșite, deteriorarea, denaturarea, copierea și blocarea informațiilor. Aceasta include monitorizarea și prevenirea accesului neautorizat al persoanelor fără nivelul corespunzător de autorizare, prevenirea scurgerii de informații și a tuturor amenințărilor posibile la adresa integrității și confidențialității acestora. Odată cu dezvoltarea modernă a bazelor de date, problemele de securitate devin importante nu numai pentru utilizatorii mici și privați, ci și pentru instituțiile financiare și marile corporații.

Clasificarea tipurilor de amenințări la securitatea informațiilor

Prin „amenințare” în acest context înțelegem acțiuni, fenomene și procese potențial posibile care pot duce la consecințe sau impacturi nedorite asupra sistemului de operare sau a informațiilor stocate în acesta. ÎN lumea modernă Există un număr destul de mare de astfel de amenințări informaționale, ale căror tipuri sunt clasificate pe baza unuia dintre criterii.

Deci, în funcție de natura apariției, ei disting:

  • Amenințări naturale. Acestea sunt cele care au apărut ca urmare influențe fizice sau fenomene naturale.
  • Amenințări create de om. LA această specie Amenințările informaționale includ tot ceea ce este asociat cu acțiunile umane.

În conformitate cu gradul de intenționalitate, amenințările sunt împărțite în accidentale și intenționate.

În funcție de sursa directă a amenințării la adresa securității informațiilor, aceasta poate fi naturală (de exemplu, fenomene naturale), umană (încălcarea confidențialității informațiilor prin dezvăluirea acesteia), software și hardware. Cel din urmă tip, la rândul său, poate fi împărțit în amenințări autorizate (erori în funcționarea sistemelor de operare) și neautorizate (piratarea site-ului și infectarea cu virusuri).

Clasificarea dupa distanta sursa

În funcție de locația sursei, există 3 tipuri principale de amenințări informaționale:

  • Amenințări de la o sursă din afara sistemului de operare al computerului. De exemplu, interceptarea informațiilor în momentul transmiterii acesteia prin canale de comunicare.
  • Amenințări a căror sursă se află în sistemul de operare controlat. De exemplu, furtul de date sau scurgerea de informații.
  • Amenințări care apar în cadrul sistemului însuși. De exemplu, transferul sau copierea incorectă a unei resurse.

Alte clasificări

Indiferent de îndepărtarea sursei, tipul de amenințare informațională poate fi pasiv (impactul nu implică modificări ale structurii datelor) și activ (impactul modifică structura datelor, conținutul sistemului informatic).

În plus, amenințările informaționale pot apărea în etapele de acces la un computer și pot fi detectate după accesul autorizat (de exemplu, utilizarea neautorizată a datelor).

În funcție de localizarea acestora, amenințările pot fi de 3 tipuri: cele care apar în stadiul de acces la informațiile situate pe dispozitive externe memorie, în RAM și în cea care circulă de-a lungul liniilor de comunicație.

Unele amenințări (de exemplu, furtul de informații) nu depind de activitatea sistemului, altele (viruși) sunt detectate numai în timpul procesării datelor.

Amenințări neintenționate (naturale).

Mecanismele de implementare a acestui tip de amenințare informațională au fost studiate destul de bine, la fel ca și metodele de prevenire a acestora.

Accidentele și fenomenele naturale (naturale) reprezintă un pericol deosebit pentru sistemele informatice. Ca urmare a unui astfel de impact, informațiile devin inaccesibile (în totalitate sau parțial), pot fi distorsionate sau complet distruse. Un sistem de securitate a informațiilor nu poate elimina sau preveni complet astfel de amenințări.

Un alt pericol îl reprezintă greșelile făcute la dezvoltarea unui sistem informatic. De exemplu, algoritmi de operare incorecți, software incorect. Acestea sunt tipurile de erori care sunt adesea folosite de atacatori.

Un alt tip de amenințări neintenționate, dar semnificative, la securitatea informațiilor este incompetența, neglijența sau neatenția utilizatorilor. În 65% dintre cazurile de slăbire a securității informaționale a sistemelor, încălcările responsabilităților funcționale de către utilizatori au condus la pierderi, încălcări ale confidențialității și integrității informațiilor.

Amenințări informaționale deliberate

Acest tip de amenințare se caracterizează printr-o natură dinamică și prin adăugarea constantă de noi tipuri și metode de acțiuni țintite ale infractorilor.

În această zonă, atacatorii folosesc programe speciale:

  • Virușii sunt programe mici care copiază și se răspândesc în mod independent în întregul sistem.
  • Viermii sunt utilitare care sunt activate de fiecare dată când computerul pornește. La fel ca virușii, aceștia sunt copiați și răspândiți în mod independent în sistem, ceea ce duce la supraîncărcarea acestuia și blocarea activității.
  • cai troieni- ascuns sub aplicații utile malware. Ei pot trimite fișiere de informații atacatorului și pot distruge software-ul de sistem.

Dar malware-ul nu este singurul instrument de intruziune deliberată. De asemenea, sunt folosite numeroase metode de spionaj - interceptări telefonice, furt de programe și atribute de securitate, hacking și furt de documente. Interceptarea parolei se face cel mai adesea folosind programe speciale.

Spionaj industrial

Statisticile FBI și ale Institutului de Securitate a Calculatoarelor (SUA) indică faptul că 50% dintre intruziuni sunt efectuate de angajații companiilor sau întreprinderilor înșiși. Pe lângă acestea, subiecții unor astfel de amenințări informaționale includ companii concurente, creditori, companii de cumpărare și vânzare, precum și elemente criminale.

Hackerii și șobolanii tehno sunt deosebit de îngrijorați. Aceștia sunt utilizatori și programatori calificați care hack site-uri web și retele de calculatoareîn scop de profit sau în interes sportiv.

Cum să protejăm informațiile?

În ciuda creșterii constante și a dezvoltării dinamice diferite feluri amenințări informaționale, există încă metode de protecție.

  • Protecție fizică- Aceasta este prima etapă a securității informațiilor. Aceasta include restricționarea accesului la utilizatori externiȘi sistem de acces, mai ales pentru accesul la departamentul server.
  • Un nivel de bază de protecția informațiilor sunt programe care blochează virușii informatici și programe antivirus, sisteme de filtrare a corespondenței de natură dubioasă.
  • Protecție împotriva atacurilor DDoS oferite de dezvoltatorii de software.
  • Creare copii de rezervă, stocate pe altele medii externe sau în așa-numitul „nor”.
  • Plan de recuperare de date și dezastru. Această metodă este importantă pentru companii mari care doresc să se protejeze și să reducă timpul de nefuncționare în cazul unei defecțiuni.
  • Criptarea datelor atunci când sunt transmise prin mijloace electronice.

Protecția informațiilor necesită abordare integrată. Si ce cantitate mare vor fi folosite metode, cu atât este mai eficientă protecția împotriva accesului neautorizat, a amenințărilor cu distrugerea sau deteriorarea datelor, precum și a furtului acestora.

Câteva fapte care să te pună pe gânduri

În 2016, 26% dintre bănci au suferit atacuri DDoS.

Una dintre cele mai mari scurgeri de date cu caracter personal a avut loc în iulie 2017 la biroul de istorie a creditelor Equifax (SUA). Date de la 143 de milioane de oameni și 209 mii de numere Carduri de credit a căzut în mâinile criminalilor.

„Cine deține informațiile deține lumea.” Această afirmație nu și-a pierdut actualitatea, mai ales când despre care vorbim despre competiție. Astfel, în 2010, prezentarea iPhone 4 a fost întreruptă din cauza faptului că unul dintre angajați a uitat prototipul smartphone-ului într-un bar, iar studentul care l-a găsit a vândut prototipul jurnaliștilor. Drept urmare, o recenzie exclusivă a smartphone-ului a fost publicată în mass-media cu câteva luni înainte de prezentarea sa oficială.

Securitatea unui server virtual poate fi considerată doar direct ca „Securitatea informațiilor”. Mulți au auzit această frază, dar nu toată lumea înțelege ce este?

„Securitatea informațiilor” este procesul de asigurare disponibilitatea, integritatea și confidențialitatea informațiilor.

Sub "disponibilitate" se înțelege în consecință că oferă acces la informații. "Integritate"- asigurarea fiabilității și exhaustivității informațiilor. "Confidentialitate" presupune asigurarea accesului la informatii doar pentru utilizatorii autorizati.

Pe baza obiectivelor și sarcinilor dvs. efectuate pe serverul virtual, pentru fiecare dintre aceste trei puncte vor fi necesare diferite măsuri și grade de protecție.

De exemplu, dacă utilizați un server virtual doar ca mijloc de navigare pe Internet, atunci dintre instrumentele de securitate necesare, primul va fi utilizarea protectie antivirus, precum și conformarea reguli elementare siguranța atunci când lucrați pe internet.

În alt caz, dacă aveți un site de vânzare găzduit pe serverul dvs. sau server de joc, apoi masurile necesare apărările vor fi complet diferite.

Cunoașterea posibilelor amenințări, precum și a vulnerabilităților de securitate pe care aceste amenințări le exploatează de obicei, este necesară pentru a alege cele mai optime instrumente de securitate, pentru aceasta vom avea în vedere punctele principale.

Sub "Amenințare" este înțeleasă posibilitatea potențială de încălcare a securității informațiilor într-un fel sau altul. Este apelată o încercare de a implementa o amenințare "atac", iar cel care implementează această încercare este numit "raucios". Cel mai adesea, amenințarea este o consecință a prezenței vulnerabilităților în protecția sistemelor informaționale.

Să ne uităm la cele mai comune amenințări la care sunt expuse sistemele informaționale moderne.

Amenințările la securitatea informațiilor care cauzează cele mai multe daune

Să luăm în considerare mai jos clasificarea tipurilor de amenințări în funcție de diferite criterii:
  1. Amenințare directă la adresa securității informațiilor:
    • Disponibilitate
    • Integritate
    • Confidențialitate
  2. Componente vizate de amenințări:
    • Date
    • Programe
    • Echipamente
    • Sprijinirea infrastructurii
  3. După metoda de implementare:
    • Accidental sau intenționat
    • Natural sau artificial
  4. Pe baza locației sursei amenințării, există:
    • Intern
    • Extern
După cum am menționat la început, conceptul de „amenințare” în situatii diferite interpretat adesea diferit. Iar măsurile de securitate necesare vor varia. De exemplu, pentru o organizație deschisă în mod deliberat, amenințările la adresa confidențialității pot pur și simplu să nu existe - toate informațiile sunt considerate publice, dar în majoritatea cazurilor accesul ilegal este un pericol grav.

Aplicabile serverelor virtuale, amenințările pe care dumneavoastră, în calitate de administrator de server, trebuie să le luați în considerare sunt amenințările la adresa disponibilității, confidențialității și integrității datelor. Aveți responsabilitatea directă și independentă pentru posibilitatea amenințărilor care vizează confidențialitatea și integritatea datelor care nu au legătură cu componentele hardware sau ale infrastructurii. Inclusiv aplicarea măsurilor de protecție necesare, aceasta este sarcina dumneavoastră imediată.

Adesea, ca utilizator, nu veți putea influența amenințările care vizează vulnerabilitățile programelor pe care le utilizați decât prin neutilizarea acestor programe. Utilizarea acestor programe este permisă numai dacă implementarea amenințărilor folosind vulnerabilitățile acestor programe fie nu este recomandabilă din punctul de vedere al atacatorului, fie nu are pierderi semnificative pentru dvs. ca utilizator.

Asigurarea măsurilor de securitate necesare împotriva amenințărilor care vizează echipamente, infrastructură sau amenințări de natură umană și naturală se ocupă direct de compania de găzduire pe care ați ales-o și de la care vă închiriați serverele. În acest caz, este necesar să abordați alegerea cu cea mai mare atenție, o companie de găzduire aleasă corect vă va oferi fiabilitatea componentelor hardware și infrastructurii la nivelul corespunzător.

Dumneavoastră, în calitate de administrator al unui server virtual, trebuie să luați în considerare aceste tipuri de amenințări doar în cazurile în care chiar și o pierdere pe termen scurt a accesului sau o oprire parțială sau completă a performanței serverului din vina companiei de găzduire. poate duce la probleme sau pierderi incomensurabile. Acest lucru se întâmplă destul de rar, dar motive obiective nicio companie de hosting nu poate oferi 100% Uptime.

Amenințări direct la adresa securității informațiilor

Principalele amenințări la adresa accesibilității includ

  1. Defecțiunea sistemului informațional intern;
  2. Eșecul infrastructurii de sprijin.
Principalele surse de defecțiuni interne sunt:
  • Încălcare (accidentală sau intenționată) din regulile stabilite Operațiune
  • Ieșirea sistemului din modul normal de funcționare din cauza acțiunilor accidentale sau intenționate ale utilizatorilor (depășirea numărului estimat de solicitări, volumul excesiv de informații procesate etc.)
  • Erori la (re)configurarea sistemului
  • Software rău intenționat
  • Eșecuri software și hardware
  • Distrugerea datelor
  • Distrugerea sau deteriorarea echipamentului
Se recomandă să luați în considerare următoarele amenințări în legătură cu infrastructura suport:
  • Întreruperea funcționării (accidentală sau intenționată) a sistemelor de comunicații, alimentării cu energie electrică, alimentării cu apă și/sau căldură, aer condiționat;
  • Distrugerea sau deteriorarea spațiilor;
  • Incapacitatea sau lipsa de voință a personalului de serviciu și/sau a utilizatorilor de a-și îndeplini atribuțiile (frăniri civile, accidente de transport, atac terorist sau amenințare cu acesta, grevă etc.).

Amenințări majore la integritate

Poate fi împărțit în amenințări la integritate statică și amenințări la integritate dinamică.

De asemenea, merită împărțit în amenințări la adresa integrității informațiilor despre servicii și a datelor de conținut. Informațiile de serviciu se referă la parolele de acces, la rutele de transfer de date către retea locala si informatii similare. Cel mai adesea și în aproape toate cazurile, atacatorul, conștient sau nu, se dovedește a fi un angajat al organizației care este familiarizat cu modul de operare și cu măsurile de securitate.

Pentru a încălca integritatea statică, un atacator poate:

  • Introduceți date incorecte
  • Pentru a schimba datele
Amenințările la adresa integrității dinamice includ reordonarea, furtul, duplicarea datelor sau introducerea de mesaje suplimentare.

Cele mai importante amenințări de confidențialitate

Informațiile confidențiale pot fi împărțite în informații despre subiect și despre servicii. Informațiile de serviciu (de exemplu, parolele utilizatorului) nu se aplică unui anumit domeniul subiectului, V Sistem informatic joacă un rol tehnic, dar dezvăluirea sa este deosebit de periculoasă, deoarece este plină de acces neautorizat la toate informațiile, inclusiv la informațiile subiectului.

Chiar dacă informațiile sunt stocate pe un computer sau sunt destinate utilizarea calculatorului, amenințările la adresa confidențialității sale pot fi de natură non-informatică și, în general, netehnică.

Amenințările neplăcute împotriva cărora sunt greu de apărat includ abuzul de putere. Pe multe tipuri de sisteme, un utilizator privilegiat (de exemplu, un administrator de sistem) este capabil să citească orice fișier (necriptat), să acceseze e-mailul oricărui utilizator etc. Un alt exemplu este daunele cauzate în timpul întreținerii serviciului. De obicei, inginerul de service primește acces nerestricționat la echipament și are capacitatea de a ocoli mecanismele de protecție software.

Pentru claritate, aceste tipuri de amenințări sunt, de asemenea, prezentate schematic mai jos în Figura 1.


Orez. 1. Clasificarea tipurilor de amenințări la securitatea informațiilor

Pentru majoritatea aplicațiilor masuri optime pentru protecție, este necesar să se evalueze nu numai amenințările la adresa securității informațiilor, ci și posibilele daune în acest scop, se utilizează caracteristica de acceptabilitate, astfel, eventualele daune sunt determinate ca acceptabile sau inacceptabile; Pentru a face acest lucru, este util să stabiliți propriile criterii de admisibilitate a prejudiciului în bani sau în altă formă.

Oricine începe să organizeze securitatea informațiilor trebuie să răspundă la trei întrebări de bază:

  1. Ce să protejez?
  2. De cine să protejăm, ce tipuri de amenințări sunt predominante: externe sau interne?
  3. Cum să protejăm, prin ce metode și mijloace?
Luând în considerare toate cele de mai sus, puteți evalua cel mai complet relevanța, posibilitatea și criticitatea amenințărilor. După ce le-am evaluat pe toate informatie necesarași cântărind toate argumentele pro și contra. Puteți alege cel mai eficient și cele mai bune practiciși echipament de protecție.

Metode de bază și mijloace de protecție, precum și măsurile de securitate minime și necesare utilizate pe servere virtualeîn funcție de scopurile principale ale utilizării lor și de tipurile de amenințări, le vom lua în considerare în articolele următoare sub titlul „Elementele de bază ale securității informațiilor”.